执行例行渗透测试已成为防止现代网络安全攻击的重要防御层。虽然渗透测试的目标和类型可能有所不同,但渗透测试方法有 4 个主要步骤,包括规划和准备、扫描/评估、利用和数据泄露以及工件的报告、清理和销毁。在...
如何应对深度伪造和合成媒体对网络安全的影响?
在过去的几年里,由于深度伪造(Deepfakes)技术的出现,数字领域的现实与虚拟之间的界限已经缓慢而稳步地变得越来越模糊。复杂的、人工智能驱动的合成媒体(Synthetic Media)已经从好莱坞...
十个最佳免费 Linux 防火墙工具
概述防火墙是保护网络边界的关键。防火墙会阻止敏感端口并过滤传入和传出流量,以阻止恶意连接并确保不会发生未经请求的数据交换。在自由开源软件的世界里,有很多防火墙解决方案可供选择。以下列出了在 Linux...
AI教父:企业应将三成AI预算用于管理安全风险
本周二,科大讯飞因AI内容安全事件导致股价暴跌,同时也给野蛮生长的生成式人工智能行业敲响了警钟。今天,基于大语言模型的生成式人工智能的安全风险已经从担忧变成现实,黑客只需要通过一些“有毒内容”,或者发...
【荐书】芯片战争:为世界上最关键的技术而战
美国商务部于10月17日宣布了一项重要的决定,计划限制向我国出口由英伟达(Nvidia)等公司设计的人工智能芯片。这一决定引起了广泛的关注和讨论,因为它涉及到中美之间的贸易关系和人工智能技术的发展。根...
OpenAI推出适用于iOS的ChatGPT应用程序,增强可访问性和安全性
在撰写本文时,ChatGPT应用仅在美国可用。但是,来自其他地区的用户应该很快就会看到该应用程序的可用性。著名的人工智能研究实验室OpenAI为iOS用户 推出了备受期待的ChatGPT应用程序,可以...
反网络钓鱼策略为何失效?
网络钓鱼是犯罪分子最容易实施的网络攻击方式之一,也是最容易得手的方式之一。当今网络钓鱼猖獗,反网络钓鱼策略不断跟进,但取得的效果不佳,由此,本文总结以下五大反网络钓鱼策略失效的原因: 一 网络钓鱼攻击...
高效、私有且健壮的联邦学习
原文标题:Efficient, Private and Robust Federated Learning原文作者:Meng Hao, Hongwei Li, Guowen Xu, Hanxiao C...
4