苹果、高通、AMD和Imagination等公司开发的GPU驱动程序近日曝出了设计缺陷,这个设计缺陷可能会被共享系统上的不法分子用来窥探其他用户。比如说,不法分子可以观察到处理器为其他用户加速的大语言...
图解丨国标GB/T 42888-2023《信息安全技术 机器学习算法安全评估规范》
end 来源 | 全国信安标委责任编辑 | 赫敏声明:本文由工业安全产业联盟微信公众平台(微信号:ICSISIA)转发,如有版权问题,请联系删除。如需合作或咨询,请联系工业安全产业联盟小秘书微信号:...
TensorFlow机器学习框架曝严重漏洞,黑客可发起供应链攻击
左右滑动查看更多在开源TensorFlow机器学习框架中发现的持续集成与持续交付(CI/CD)配置错误,可能被利用来发起供应链攻击。TensorFlow 是谷歌的开发者创造的一款开源的深度学习框架,于...
Nemesida!适用于Nginx的免费WAF
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。现在只对常读和星标的公众号才展示大图推送,建议大家把H...
Wscan是一款专注于WEB安全的扫描器
wscan Wscan是一款专注于WEB安全的扫描器,它向Nmap致敬,而Nmap已经开源25年了。我们也计划在未来25年内持续更新Wscan,并将其持续开源。我们欢迎所有对web安全感兴趣的人一起加...
利用机器学习进行恶意邮件识别
#01 引言 随着互联网的普及和电子邮件的广泛应用,恶意邮件已成为网络安全领域的一大公害。这些邮件往往携带病毒、恶意软件或诈骗信息,对个人和企业造成巨大的...
车联网移动应用安全攻守道
一. 引言 车联网实现了车与车、车与人、车与路、车与服务平台之间的网络连接,提升了交通服务的智能化水平,使得汽车不再只是孤立的交通工具。而移动应用(App)作为智能汽车的标配,承载着车与人之间的连接...
一个信息安全从业人员的自我修养:我的安全技术栈
0x00 前言曾经很长一段时间一直被一件事情困扰着,就是学过的新技术被闲置一段时间之后,当再捡起来时有种无从下手的感觉。很多技术点都被遗忘了,虽然自己一直有整理笔记的习惯,但奈何越来越多琐碎的一坨坨知...
利用X账号追踪全球人工智能领域30位顶尖大牛
&n...
使用双Tesla P4 N卡配置torch机器学习环境
写在前面最近一个朋友自己组了一台机器,双Tesla P4 N卡,我准备尝试学习一下配置PyTorch的机器学习环境。主要是之前都是自己的笔记本的游戏显卡,没碰到过这种型号,而且还是双卡,这就更得研究研...
机器学习在金融领域防欺诈应用实践浅析|大湾区金融安全专刊·安全村
摘要:商业活动的数字化进程中,网络欺诈活动左右相随,金融业在其中则是重点灾区。本文分析了金融业网络欺诈的典型场景、实施反欺诈的收益,以及实施反欺诈的策略,并以识别仿冒网站为例给出了简要实践示例,旨在为...
利用机器学习改进事件响应流程
网络安全分析师通常依赖于操作流程来对安全事件进行快速的调查与响应,但同时他们又总是会忽略掉操作流程的更新工作。所有企业都应建立一套综合全面的事件响应流程,明确设立一个事件响应团队,确定团队成员并对所有...
24