技术分享

Valid8Proxy:一款功能强大的工作代理获取、验证和存储工具

关于Valid8ProxyValid8Proxy是一款功能强大且用户友好的代理管理工具,该工具功能丰富,旨在帮助广大研究人员获取、验证和存储工作代理的相关信息。无论你是需要用于网络…

简单看下最近的Spring Secrurity、Spring漏洞

最近的这两个cve我看国内很多情报将其评为高危,所以想着去看看原理,看完发现都比较简单,利用要求的场景也相对有限(特别是第一个),所以就随便看下就行了Spring Security…

非人类身份的安全挑战、攻击案例及教训

如今,非人类(Non-humans)身份可谓无处不在。日常生活中,每天都有很多的非人类实体与我们互动:智能恒温器程序会在特定时间为房子降温;手机上的应用程序会向用户推荐搜索过的信息…

AIGC合规指南一:关键要点和算法备案实践

一、目的本文主要介绍AIGC类产品需要关注的法律法规,以及如何满足合规要求。二、术语和定义AIGC(Artificial Intelligence Generated Conten…

人工智能算法中的偏差是否对云安全构成威胁?

使用 AI 进行威胁检测和响应至关重要,但它无法取代人类的智慧、专业知识和直觉。自 2010 年代以来,人工智能 (AI) 一直在帮助人类进行 IT 安全运营,快速分析大量数据以检…

中小企业应该如何建立自己的防御体系

前言在某一天的深夜,作为安全从业人员,穿着大裤衩子,坐在门前,点燃一根烟(画面自己想象)开始思考企业如何打造自己的安全体系,虽然这不是作为月薪3k该考虑的问题,但是毕竟当初笔者的从…

数据安全,走到前台来,不要再躲在背后

阳光是最好的防腐剂,路灯是最好的警察。—— 美国联邦最高法院大法官,路易斯·布兰代斯从某种意义上来说,中国的网安行业和中国足协有极为类似之处。中国的足球庭院深深,大门紧闭,院墙之内…

怎么有效申请网络安全预算?

2000年前,古罗马的战车在驰道上奔驰,此时战车的轮距等于两匹马并排所需的空间,约为4.85英尺。此一轮距,不仅仅为古罗马奠定了道路的宽度,也影响了后世英国马车的宽度标准;当第一辆…

隐私保护那些事

0X00前言作为一个快毕业的菜狗,最近在给学校社区新人做入门培训的PPT。群里问了一圈,大部分同学对如何保护个人隐私这个话题比较感兴趣。于是,我通过分享一些和隐私相关的安全事件,去…

音乐与恶意行为 – 六个警告信号要注意

网络恶意行为攻击无处不在,即使你呆在家里只是听着你最喜欢的艺术家,都可能会有一个恶意的行为者在等待着你。音乐行业并不免疫于恶意行为。许多人会利用不断增长的攻击面来利用受害者。其他网…

1 202 203 204 212