腾讯安全联邦学习应用服务白皮书

以个人相册类业务为例,通过预测并展示用户可能喜爱的照片,能够提供更好的用户体验。基于腾讯安全的“端-云”横向联邦学习应用服务框架,业务APP可以在终端设备上根据用户的行为...

Read More

DevOps专业人员如何成为网络安全拥护者

打破信息孤岛,成为网络安全领域的拥护者,将会对您、您的职业以及您的企业组织产生有利影响。 安全是DevOps中一个被误解的元素,有些人认为,它不在DevOps的职权范围之内,而...

Read More

解开“撞库”案件中的技术谜团

 1. 案情介绍 2015年1月,叶某编写了用于批量登录某宝账户的“小黄伞”撞库软件(“撞库”是指黑客通过收集已泄露的用户信息,利用账户使用者相同的注册习惯,如相同的用户名和密...

Read More

【共克时艰】守内安一直在线!

2020 年新年伊始,突如其来的新冠肺炎疫情,打破了许多人原本平静祥和的生活。在抗击疫情的初期,全国各地每天增长的确诊病例与疑似病例数量,牵动着举国上下无数人的心。随着各地...

Read More

windows安全初探之命名管道

原创 lengyi 合天智汇 前言:最近学校开了操作系统这门课,记录自己学习命名管道中与网络安全有关的内容。关于命名管道:“命名管道”又名“命名管线”(Named Pipes),是一种简单的进...

Read More

专有云安全管理三大难题,一次全解决!

春暖花开季,万物复苏时;各行各业也跟随春天的脚步,相继按下了“重启”键;有条不紊地推进复工复产的进程;腾讯T-Sec安全运营中心(专有云)推出升级版;帮助企业用户轻松搞定,专有云安全...

Read More

萌新带你开车上p站(Ⅳ)

作者:萌新合天智汇https://www.freebuf.com/column/229237.htmlhttps://www.freebuf.com/column/229330.htmlhttps://www.freebuf.com/column/229530.html回顾一下前篇,我们...

Read More

一文透析腾讯安全联邦学习应用服务

摘要:打破数据孤岛,释放AI应用潜能。 近年来,随着人工智能技术的高速发展,社会各界对隐私保护的需求不断加强。欧盟出台了最严隐私保护的法案《通用数据保护条例》(GDPR),中国也在...

Read More

统一回复:等保2.0企业必须关注的40个问题

网络安全等级保护2.0国家标准(等保2.0)自去年12月1日正式实施以来,很多企业都在努力准备过保工作,伴随着国内疫情防控取得积极成效,各行各业逐渐开始复工复产,等保合规也重新提上...

Read More

解构全球网军之以色列网络作战部队

 大家好,我是 零日情报局。本文首发于公众号 零日情报局,微信ID:lingriqingbaoju。  以色列,一个国土狭小、资源匮乏,被***国家围堵,恐怖袭击不断,且历经五次中东战争的国家; ...

Read More

ESP定律原理详解

原创 青空 合天智汇0x00 前言 疫情期间闲着也是闲着,在逆向某软件时深入了解了下ESP定律,然后就想写个文章记录并分享下。 ESP定律又称堆栈平衡定律,是应用频率最高的脱壳方法...

Read More

关于宏的bypass学习

原创lengyi合天智汇前言 在去年的off大会上安全研究员sevagas做了关于宏绕过ASR的相关议题,本人对此很感兴趣,在此记录一下自己的学习过程。什么是ASR ASR是Attack surface re...

Read More

2020年必知的网络安全统计

网络安全问题正在成为企业的日常斗争。最近的趋势和网络安全统计数据表明,来自工作场所中越来越常见的来源(例如移动设备和IoT设备)的被黑客入侵和被破坏的数据激增。此外,最近...

Read More

逆向分析入门实战(二)

原创xiaoyuer合天智汇上次我们对主函数分析完成了,那么这次我们对子函数IsAlreadyRun进行分析。C语言代码IsAlreadyRun函数的C语言代码如下图所示:下面对其汇编代码进行分析:r...

Read More

逆向入门分析实战(一)

原创xiaoyuer合天智汇木马分析入门 大家好,我最近从Web安全开始学习二进制安全,分享一下自己学习过程的收获和心得体会。由于是入门的内容,所以对于二进制大佬来说这很简单,所以...

Read More

BSidesSF 2020 CTF writeup

原创 唐龙 合天智汇前言 前两天玩了下BsidesSF 2020,本文记录了所有WEB题的解答。Writeup csp-1 前3道都是考察CSP绕过,直接来看CSP规则:content-security-policy: script-src...

Read More

网络安全标准实践指南—远程办公安全防护

网络安全标准实践指南—远程办公安全防护(v1.0-202003)全国信息安全标准化技术委员会秘书处2020年03月 前言《网络安全标准实践指南》(以下简称“实践指南”)是全国信息安全标准...

Read More

网络空间测绘技术在网络安全中的应用

随着互联网与计算机网络技术的飞速发展,网络空间已经成为了人类生活中延展出的另一个维度的新空间。网络空间安全关系到国家安全、军事外交、经济社会等领域的发展。一旦网络...

Read More

2019年全国网络安全态势分析报告

一、整体态势综述  安全数据大脑针对2019年全国WEB站点的安全态势进行分析,对全国网站进行梳理,整体安全态势要点如下: 全国目前在线网络资产1.879亿,在重要...

Read More

顶象再获行业认可,业务安全优势领先

近日,定位于企业级安全信息市场的新媒体安全牛发布了《中国网络安全细分领域矩阵图》(Matrix 2019.05),本次矩阵图发布历时五个月,受到来自业内各方面的关注和认可。顶象作为首...

Read More

建立零信任IT环境的5个步骤

零信任不是产品或服务,当然也不仅仅是流行语。相反,它是网络安全防御的一种特殊方法。顾名思义,不是“先验证,然后信任”,而是“永远不要信任,永远要验证”。 本质上,零信任是...

Read More
关闭