漏洞分析

AIGC合规指南一:关键要点和算法备案实践

一、目的本文主要介绍AIGC类产品需要关注的法律法规,以及如何满足合规要求。二、术语和定义AIGC(Artificial Intelligence Generated Conten…

人工智能算法中的偏差是否对云安全构成威胁?

使用 AI 进行威胁检测和响应至关重要,但它无法取代人类的智慧、专业知识和直觉。自 2010 年代以来,人工智能 (AI) 一直在帮助人类进行 IT 安全运营,快速分析大量数据以检…

中小企业应该如何建立自己的防御体系

前言在某一天的深夜,作为安全从业人员,穿着大裤衩子,坐在门前,点燃一根烟(画面自己想象)开始思考企业如何打造自己的安全体系,虽然这不是作为月薪3k该考虑的问题,但是毕竟当初笔者的从…

数据安全,走到前台来,不要再躲在背后

阳光是最好的防腐剂,路灯是最好的警察。—— 美国联邦最高法院大法官,路易斯·布兰代斯从某种意义上来说,中国的网安行业和中国足协有极为类似之处。中国的足球庭院深深,大门紧闭,院墙之内…

怎么有效申请网络安全预算?

2000年前,古罗马的战车在驰道上奔驰,此时战车的轮距等于两匹马并排所需的空间,约为4.85英尺。此一轮距,不仅仅为古罗马奠定了道路的宽度,也影响了后世英国马车的宽度标准;当第一辆…

隐私保护那些事

0X00前言作为一个快毕业的菜狗,最近在给学校社区新人做入门培训的PPT。群里问了一圈,大部分同学对如何保护个人隐私这个话题比较感兴趣。于是,我通过分享一些和隐私相关的安全事件,去…

音乐与恶意行为 – 六个警告信号要注意

网络恶意行为攻击无处不在,即使你呆在家里只是听着你最喜欢的艺术家,都可能会有一个恶意的行为者在等待着你。音乐行业并不免疫于恶意行为。许多人会利用不断增长的攻击面来利用受害者。其他网…

2024年这些网安企业将会成为赢家

在过去的2023年,国内网安企业整体处于低迷状态,有些企业只能通过“人员减负”这种“饮鸩止渴”的方式来保障现金流上的“好看”。然而,当诸多企业管理者们还在纠结于大环境问题时,有的企…

Jenkins RCE漏洞PoC发布,CVE-2024-23897漏洞解析

前段时间沸沸扬扬的Jenkins RCE漏洞概念验证(PoC)利用代码已公开发布,安全研究人员称“攻击者正在积极利用该漏洞发起攻击”,用户迫切需要采取相应的安全措施来保持对系统的控…

如何保障日志完整性;JS代码深度混淆 | FB甲方群话题讨论

各位 Buffer 晚上好,FreeBuf 甲方群话题讨论第 230期来了!FB甲方社群不定期围绕安全热点事件、前沿技术、运营体系建设等话题展开讨论,Kiki 群助手每周整理精华、…

1 88 89 90 94