Введение в тему Директор по безопасности — ваш аналитический центр экспертов по безопасности Как стать начальником службы безопасности
-
Как обнаружить злоумышленников на ранних этапах цепочки киберубийств
Как обнаружить и остановить подозрительную активность до того, как она перерастет в более серьезную угрозу. Например, используя технологию OSINT (Open Source Intelligence) и мониторинг сетевого трафика, организации могут на шаг опередить злоумышленников и защитить свои сети и конфиденциальные данные от разрушительных кибератак.
-
Открытое программное обеспечение Grafana Platform SQL Injection High Risk Vulnerability
В открытом программном обеспечении grafana существует уязвимость инъекции, когда злоумышленник может использовать post-запрос к /api/ds/query api, а затем модифицировать файл "rawSql" для выполнения вредоносной sql-строки, что приводит к слепой sql-инъекции, основанной на времени, и представляет угрозу компрометации базы данных.
-
Финансирование данных: оценка потенциального масштаба ассетизации данных
Развитие китайского рынка факторов данных идет по пути от ресурсоемкости к активизации, и характерной особенностью активизации данных является то, что данные могут играть роль фактора производства благодаря циркуляции в более широком диапазоне за пределами генерирующего субъекта.
Что касается конкретных методов оценки данных активов, то основными из них, разработанных в существующей литературе, являются затратный метод, рыночный метод, метод дохода и метод техники оценки. Что касается затратного метода, то, несмотря на то, что он характеризуется простотой работы и легкостью посадки, ему также присущи такие недостатки, как легкая недооценка стоимости и сложность точного измерения. Для рыночного подхода, хотя он может быть более объективным и действительно отражать стоимость данных активов, и легко принимается рынком, но из-за необходимости иметь открытый и активный торговый рынок, поэтому его трудно широко практиковать в краткосрочной перспективе. Что касается доходного подхода, то, хотя он может лучше подчеркнуть внутреннюю стоимость данных, трудно надежно измерить будущие доходы активов данных, поэтому его также трудно применить в работе. Что касается метода техники оценки, то, хотя его преимущества заключаются в том, что он полностью отражает истинную стоимость данных, не требует активного рынка и не нуждается в точном измерении будущих доходов активов данных, он все еще находится на стадии исследования, поскольку для обучения модели необходимо заранее получить большой объем данных о стоимости активов данных. -
Скорость и "скрытые опасности": скрытый кризис, стоящий за индустрией мгновенной доставки
Состояние отрасли В настоящее время потребление жителей демонстрирует онлайн тенденцию, вместе с изменением основной силы потребления, спрос на услуги мгновенной доставки растет еще больше. Данные показывают, что почти 25% потребителей пользуются услугами мгновенной доставки более 10 раз в месяц, а потребители, которые пользуются услугой ежемесячно...
-
Атаки на Linux eBPF и проблемы безопасности
eBPF (Extended Berkeley Packet Filter) - это мощная технология в ядре Linux, которая может использоваться для выполнения эффективного кода и играет важную роль в сетевом мониторинге, анализе производительности, аудите безопасности и других областях. Однако этот обоюдоострый меч может быть использован и в злонамеренных целях, создавая серьезные угрозы сетевой безопасности.
-
Платформы с открытым исходным кодом обнаружили до 100 вредоносных моделей искусственного интеллекта (ИИ)/машинного обучения (МЛ)
В платформе Hugging Face было обнаружено до 100 вредоносных моделей искусственного интеллекта (AI)/машинного обучения (ML).
-
AIGC AI Safety Report 2024
В области AIGC (AI Generated Content) достигнут значительный прогресс. Однако технологический прогресс всегда сопровождается новыми проблемами, и вопросы безопасности в сфере AIGC выходят на первый план. В докладе будет проведен глубокий анализ рисков безопасности AIGC и предложены решения.
-
Безопасные операции с точки зрения Стороны A и Стороны B
Крупные интернет-предприятия в исследовании информационной безопасности предприятия, и постепенно выдвинул концепцию безопасности операций. Для окончательной гарантии потребностей безопасности предприятия, но и в качестве важной ответственности операций безопасности, необходимо закрыть петлю на всех аспектах безопасности предприятия через операции безопасности практиков.
-
Сертификация в области кибербезопасности "картография"
Существует множество сертификатов по кибербезопасности, и международные эксперты по кибербезопасности провели их подробную инвентаризацию. Вы можете поинтересоваться, существует ли перечень развития и статуса сертификаций в области кибербезопасности. Обратитесь к дорожной карте сертификации в области безопасности.
-
Вредоносные программы Банда выкупов LockBit Загадка
Операция LockBit ransomware-as-a-service (RaaS) является "ведущей" угрозой ransomware в мире в 2022 году и имеет наибольшее количество целей.