安全 第4页

  • 如何找出Timsort算法和玉兔月球车中的Bug?

    如何找出Timsort算法和玉兔月球车中的Bug?

    0×00 背景 形式化方法(Formal Methods)在我们一般人眼中是非常高大上的东西,最多也就是当年在课堂上听说过而已,在实际工作中很少有人使用。 前一阵子Reddit上的一个帖子让高冷的形式化方法也上了一次头条,故事就...

    kavinkavin 2023.01.23 495浏览 0
  • 公安部经侦局局长:要用大数据算法来研究经济犯罪

    公安部经侦局局长:要用大数据算法来研究经济犯罪

    10月26日召开的第二届全国经侦论坛上,公安部经济犯罪侦查局局长高峰表示,经济犯罪侦查要拥抱新的技术革命,通过算法来研究经济犯罪对传统经侦工作是革新和颠覆。高峰还表示目前中国证券犯罪侦查工作人才少,建议警方的教育部门开设经济课堂,培养适应数据...

    kavinkavin 2023.01.23 523浏览 0
  • 采用独特域名生成算法的Tofsee僵尸网络

    采用独特域名生成算法的Tofsee僵尸网络

    概述 瑞士政府计算机应急响应中心(GovCERT)近日发现了Tofsee僵尸网络恶意软件的新样本,让他们感到惊讶是,Tofsee的域名竟然是由算法随机生成的,目前他们已经恢复出了算法的细节,并将未来12个月中可能出现的域名列入了黑名单。 内...

    MoletMolet 2023.01.23 519浏览 0
  • 你的远程员工真是他自己吗?FBI披露求职者滥用Deepfake

    你的远程员工真是他自己吗?FBI披露求职者滥用Deepfake

    在 Deepfake 的世界,真真假假,有时的确难以区分。 AI 算法「Deepfake」可以生成各种有关人物的逼真图像和视频,在换脸领域已经有了广泛的应用。不过,AI 换脸技术引发的争议不断,比如利用 Deepfake 制作成人视频等,...

    gtxyzzgtxyzz 2023.01.23 554浏览 0
  • 利用机器学习发起攻击的九种方式

    利用机器学习发起攻击的九种方式

    机器学习和人工智能(AI)正成为一些威胁检测与响应工具的核心技术。其即时学习和自动适应网络威胁动态的能力令安全团队如虎添翼。 然而,一些恶意黑客也会利用机器学习和AI扩大其网络攻击,规避安全控制措施,以前所未有的速度找出新漏洞并带来毁灭性的...

    adminadmin 2023.01.23 541浏览 0