南京理工大学沈培森在第33次CSP认证考试中获得满分,第34次CSP认证考试将于6月2日举办,报名正在进行中。每年CSP高分考生(200分及以上)均可报名参加CCSP竞赛,CCF不定期邀请CSP高分和...
调sleep造假?一文总结华为大模型演示发布会造假疑云
纯路人,不用华为,不用小米,不用苹果,蓝绿大厂用户,要喷就去喷段X平^ ^。 . . . * . * ☄️. * . * . 🔆 .* . * . 🧶 * . * . . . 事件经过 15号早上朋友...
裁员开始啦,网络安全公司裁员前奏曲
点击兰花豆说网络安全,了解更多网络安全知识网络空间是继陆、海、空、天之后的第五维空间,网络安全始终是个绕不开的话题,但是通过财报数据来看,整个行业形势也不容乐观,和同行也经常交流,安全就是个附属品,除...
【AI速读】利用人工智能应对全球挑战、AI指数报告
今天给大家推送美国总统科学技术顾问委员会给总统撰写的建议利用AI加速研究以应对全球挑战的报告。 报告标题为《利用人工智能应对全球挑战》,由总统科学技术顾问委员会(PCAST)在2024年4月向总统提交...
新形势下的运营商网络安全态势
这是2022年为某省移动公司高层培训准备的一个课题,实至今日,移动很多的发展已经从内向型机制走向外向型模式。更多的安全赋能和业务赋能依托原有的云和管道开始走向大政企模式。原文始发于微信公众号(老烦的草...
G.O.S.S.I.P 阅读推荐 2024-05-15 Atlas
今天为大家推荐的论文来自浙江大学投稿的发表在ISSTA 2024上的最新工作Atlas: Automating Cross-Language Fuzzing on Android Closed-Sou...
【翻译】隐藏在JS文件中的AWS密钥信息(017)
标题:How .js file helped me to find and Exploit AWS Access key and Secret作者:Satya sai Devarapalli原文地址:...
[译文] 恶意代码分析:2.LNK文件伪装成证书传播RokRAT恶意软件(含无文件攻击)
这是作者新开的一个专栏,主要翻译国外知名安全厂商的技术报告和安全技术,了解它们的前沿技术,学习它们威胁溯源和恶意代码分析的方法,希望对您有所帮助。当然,由于作者英语有限,会借助LLM进行校验和润色,最...
评估情报供应商需要考虑的关键问题
•战术情报——这是“网络”行动发生的地方,该情报专门供防御者改进检测和响应技术•作战情报——该情报比战术高一级,重点关注即时作战环境,并且更关注对手•战略情报——对于高级管理层来说,该情报用于衡量网络...
基于 K8s 容器集群的容灾架构与方案
在设计系统架构时,我们必须假设任何组件和任何基础设施可能会在任何时间失效,例如:自然灾害,电力中断,网络中断,错误的系统变更等。为了应对挑战,我们必须设计合适的容灾架构。本文介绍如何以 K8s 集群(...
加密通信的最后一公里 - ECH(Encrypted Client Hello)
熟悉我的人都知道,我是蛮喜欢 Cloudflare 这家厂商的,说他们是赛博慈善家(赛博菩萨)绝不夸张。今天主要想讲一讲 CF 在大概 2021 年发起的一项提案:https://datatracke...
魔点 - 黑客对消失的点和空间的魔术表演
原文始发于微信公众号(IoVSecurity):魔点 - 黑客对消失的点和空间的魔术表演
2495