
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
近日,清华大学人工智能研究院对20款手机的人脸识别功能进行测试,结果发现除了一款iPhone 11外,其余的19部安卓手机在15分钟内全部解锁。这也就意味着,这19款手机只要搭载了人脸识别功能的应用和设备,黑客都有可能利用这一漏洞,对用户的隐私安全和财产安全造成威胁。这些测试的手机,均是国内排名前五的手机品牌,覆盖了从低端机到旗舰机不同型号、不同价位的手机。测试是如何进行的呢?其实这项测试非常简单
因此,保护网络安全不能被动,要主动及时更新、修补已知的漏洞,尽可能弥补已知漏洞带来的威胁,制定严格的数据文件管理制度并保证规定得到遵守。该漏洞影响范围较广,涉及高通FastConnect、Snapdragon(骁龙)等多个系列共计64款芯片组,涵盖了智能手机、汽车、物联网设备等多个领域,将影响非常多的品牌厂商,比如小米、vivo、OPPO、荣耀等众多的手机品牌厂商都有采用高通骁龙4G/5G移动平台

近日,根据Perception Point和Osterman Research的最新调查,越来越多的网络犯罪分子在网络钓鱼和BEC(商业电子邮件泄露)等电子邮件攻击中使用了(生成式)人工智能技术,九成受访企业表示已经遭受过人工智能增强的电子邮件攻击。在某犯罪论坛上,攻击者展示了利用生成式人工智能技术应用于钓鱼攻击或BEC攻击实例,钓鱼邮件中使用受害者的本地语言、翻译,进行钓鱼或BEC攻击,使受害者

随着互联网的持续发展,企业日益重视网络安全问题,如何防御网络攻击成了每个管理人员的必修课。知己知彼才能百战不殆。对于网络安全来说,成功防御的一个基本组成部分就是要了解敌人。网络安全管理人员必须了解黑客的工具和技术,才能更好的部署防御堡垒,避免网络攻击造成的影响和损失。那么,常见的网络攻击有哪些?防御策略是什么?1、SQL注入攻击SQL注入方法是网络罪犯最常用的注入手法。此类攻击方法直接针对网站和服
随着AI技术的普及,企业在享受便利的同时,也必须提高警惕,防范数据泄露的风险。公司需要制定严格的AI及其他技术软件的使用规定,针对业务、财务、技术、研发、运维、管理人员定期进行安全意识培训,以及培养良好的数据使用习惯,以避免出现类似的数据泄露事件。这些事件不仅暴露了企业在使用AI时的安全隐患,也提醒我们,科技的双刃剑效应是多么的明显。三星内部备忘录显示,三星担心自身数据被传输到ChatGPT、Ba

当前企业机构保护数据安全的措施有哪些?

近日,根据Perception Point和Osterman Research的最新调查,越来越多的网络犯罪分子在网络钓鱼和BEC(商业电子邮件泄露)等电子邮件攻击中使用了(生成式)人工智能技术,九成受访企业表示已经遭受过人工智能增强的电子邮件攻击。在某犯罪论坛上,攻击者展示了利用生成式人工智能技术应用于钓鱼攻击或BEC攻击实例,钓鱼邮件中使用受害者的本地语言、翻译,进行钓鱼或BEC攻击,使受害者

核心功能包括:多种部署方式、深度可视化展示、数据加解密(可同时支持国密及国际加密算法)、DLP数据防泄漏、数据分级管控、僵尸账户检测、高可用双机热备模式、Web页面自定义水印、自定义敏感数据类型、API脱敏模式、FTP管控、负载均衡、第三方应用软件管控、防病毒功能、异常提醒等,可确保企业办公安全。云办公利用互联网建立起的网络办公环境,虽然大幅提高了工作效率,但数据交互、数据储存在云服务器中,企业对

近日,在中国互联网大会数据安全论坛上,中国信息通信研究院安全所信息安全部主任魏薇表示,有研究机构统计,2020年全球数据泄露的数量超过过去15年的总和。这些数据安全的风险影响范围已经从个人、企业逐步辐射到产业甚至是国家,数据安全风险隐患非常突出。企业的无形资产和商业秘密是企业竞争的法宝,关系到企业的生存。因此,企业无形资产和商业秘密的保护变得越来越重要。如何防止企业数据泄露、公司信息泄露和公司信息

核心功能包括:多种部署方式、深度可视化展示、数据加解密(可同时支持国密及国际加密算法)、DLP数据防泄漏、数据分级管控、僵尸账户检测、高可用双机热备模式、Web页面自定义水印、自定义敏感数据类型、API脱敏模式、FTP管控、负载均衡、第三方应用软件管控、防病毒功能、异常提醒等,可确保企业办公安全。云办公利用互联网建立起的网络办公环境,虽然大幅提高了工作效率,但数据交互、数据储存在云服务器中,企业对








