CTF 中如何欺骗 AI
近年来,笔者在国内外 CTF 竞赛中见到不少与 AI 相关的题目。有一些是需要选手自行实现一个 AI,来自动化某些操作;有些是给出了一个目标 AI 模型,要求选手进行破解。本文主要...
Read More近年来,笔者在国内外 CTF 竞赛中见到不少与 AI 相关的题目。有一些是需要选手自行实现一个 AI,来自动化某些操作;有些是给出了一个目标 AI 模型,要求选手进行破解。本文主要...
Read More刷脸乘车、刷脸支付、刷脸解锁手机......从钱包到手机,这一次干脆彻底解放。生活中似乎不会再有忘带现金、忘记密码的尴尬,因为没有人出门会忘记”带脸“。现实真魔幻,很快在中...
Read More同日下午,OPPO“AI 安全新战场”高峰论坛在深圳前海华侨城JW万豪酒店火热召开。OPPO高级算法工程师李启明、张文刚,四川大学网络空间安全学院副教授陈文、京东信息安全部风控...
Read More聚焦AI 安全,行业大咖共探技术难题AI安全作为科技行业的一个新战场,需要在算法、数据、应用等多个环节进行攻坚。2021年OPPO举办的安全AI挑战赛聚焦行业焦点的人脸识别难题,以...
Read More关于Domain-ProtectDomain-Protect是一款功能强大的子域名安全保护工具,可以帮助广大研究人员更好地保护自己的网站抵御子域名接管攻击。该工具支持实现以下两个目标:扫描一个...
Read More前言 银弹(英语:silver bullet)是一种由白银制成的子弹,有时也被称为银弹。在西方的宗教信仰和传说中作为一种武器,是唯一能和狼人、女巫及其他怪物对抗的利器。银色子弹也可...
Read More最新消息,美国 Sinclair 电视台的网络全面瘫痪确因在周末遭受勒索软件攻击,并导致有数据泄露。安全事件发生后, Sinclair 第一时间通知了公司高管层,采取了一系列安全应急响应措...
Read More关于MailRipV2MailRipV2是一款功能强大的SMTP检查工具和SMTP破解工具,该工具基于Python 3.8开发,在“smtplib”的帮助下,该工具将允许我们检测常见的公共邮件传递组合列表中的...
Read More最近,Cyble网络安全人员调查了印度银行和金融服务行业IT公司Nucleus Software于2021年5月30日遭受的一次攻击。调查发现,对该公司实施网络攻击的是BlackCocaine团伙。和其他勒...
Read More0. 摘要为了防止攻击者利用DNS协议技术进行恶意活动,检测网络流量中的C&C通信,本文详细分析了不同的场景下C&C通信技术原理和特征,并给出了基于多种AI算法从多个维度进行检测的...
Read More全球动态1.FBI点名新西兰公司:你正在被黑客利用上月,怀卡托DHB的系统遭严重网络攻击。三天后,FBI发出警告,称黑客正利用新西兰一家公司的服务存储窃取的数据。[外刊-阅读原文]2....
Read More全球动态1.微软苹果谷歌反对将维修权立法 阻止黑客攻击“维修权”是指:硬件厂商应公开自己产品的原理图纸,并且向维修店出售备用零件。但是苹果支持的安全创新中心表示,如此真...
Read More摘要本文面向无机器学习背景的网络安全相关工作人员,主要介绍了在网络安全问题中使用机器学习解决方案的一般分析流程。从最简单的任务DGA域名识别任务出发,介绍从数据预处理...
Read More利用window7攻击window20031、在Windows 7安装IIS服务,访问www.baidu.com或其他任意站点,保存首页文件至本地wwwroot文件夹中;2、在Windows 7使用“Cain & Abel”软件对Windows...
Read Morexx是深网中的一小部分,是必须通过特殊的软件、特殊的配置才能访问的拥有特殊域名的Web站点,搜索引擎无法对其进行直接检索。它的网址不同于一般的网址,它以顶级域名后缀“.onio...
Read More原文标题:一种实现ISA/IEC 62443操作技术标准的零信任应用简化模型。本文译自https://lookbook.tenable.com网站“Simplifying Adoption of ISA/IEC 62443 Using theZero Tru...
Read MoreBateaBatea是一款基于机器学习算法异常检测分支的上下文驱动的网络设备排序框架,而Batea的主要目标是允许并帮助安全团队使用nmap扫描报告自动过滤大型网络中感兴趣的网络资...
Read More一、SQL注入原理与检测方法SQL注入攻击是web安全防御所面临的最常见攻击手段。攻击者利用web网站没有细致过滤访问者提交的SQL语句的漏洞,构造特殊的输入参数作为访问请求的...
Read More大规模、多维度的数据挖掘在赋能安全防御能力的同时,给安全运营团队带来了前所未有的挑战。因此,在安全大数据涌现与高级威胁对抗的大背景下,研究安全运营的智能化技术,对提升安...
Read More经实践验证,基于AI的恶意加密流量检测是一种更有效的方法近年来为了确保通信安全和隐私,超过60%的企业网络流量已被加密。但殊不知,数据流量的加密在无意之间也为网络安全带来...
Read More安全边界日益模糊,为应对高级持续性威胁,提升各类终端系统的“透明度”尤为关键——通过高效的数据采集与分析技术,以识别、溯源、预测内外部攻击者的细粒度系统级行为及关联其...
Read More近期确定了Higaisa发起的最新LNK攻击,Higaisa APT与朝鲜半岛有关,于2019年首次披露。该小组的活动可以追溯到2016年,主要使用木马(例如Gh0st和PlugX)以及移动恶意软件等工具。 其...
Read More作者: Mr.zhang 合天智汇前言 Part 1 (150 pts) —7 solves pasten A0E Tea DeliverersPart 2 (400 pts) — 1 solves pasten Part 1: Tom Nook and Isabelle have bee
Read More近期Check Point发现Naikon APT组织正在对亚太地区(APAC)国家政府进行网络攻击活动,使用了名为Aria-body的新后门控制受害者的网络。本报告将详细分析Naikon APT组织在过去5年...
Read More引言 在攻防演练中,目标在内网cs上线如果不做任何保护,自己的VPS很容易泄露IP。我们利用简单的域+CND来做一个简单的隐匿,增加防守溯源的一些难度. 正文...
Read More5月15日,IDC 发布《2019年下半年中国IT安全软件市场跟踪报告》。报告称,2019年中国IT安全软件市场厂商整体收入为11.7亿美元(约合81.2亿元***),较2018年增长24.66%。其中,构成中国...
Read More随着AI技术的发展,越来越多的AI技术应用进入了我们的生活,而人脸识别也成为了最常见的技术应用之一,住酒店、坐飞机高铁、使用政务便民服务等场景中,都可以见到人脸...
Read MoreRPA作为一种敏捷、高效、成本可控的数字化转型方式,进入中国市场后,受到了高度关注和普遍接受。随着RPA技术的不断发展,其与AI的结合也已成为行业发展的一大趋势。但AI如何与RP...
Read MoreCVE-2020-9054 PoC于上个月公开发布后立即被用来感染Zyxel NAS设备。Mirai新变体Mukashi暴力使用不同组合的默认凭据强制登录,将登录成功结果发送到命令和控制(C2)服务器。Zyxe...
Read More数字化业务的成熟,离不开新技术的迭代与发展。而在这些新技术当中,人工智能(AI)和机器人流程自动化(RPA)对于企业的长远发展,意义重大。 关于RPA和AI的两份调查...
Read More