главный офицер безопасности
-
Финансирование данных: оценка потенциального масштаба ассетизации данных
Развитие китайского рынка факторов данных идет по пути от ресурсоемкости к активизации, и характерной особенностью активизации данных является то, что данные могут играть роль фактора производства благодаря циркуляции в более широком диапазоне за пределами генерирующего субъекта.
Что касается конкретных методов оценки данных активов, то основными из них, разработанных в существующей литературе, являются затратный метод, рыночный метод, метод дохода и метод техники оценки. Что касается затратного метода, то, несмотря на то, что он характеризуется простотой работы и легкостью посадки, ему также присущи такие недостатки, как легкая недооценка стоимости и сложность точного измерения. Для рыночного подхода, хотя он может быть более объективным и действительно отражать стоимость данных активов, и легко принимается рынком, но из-за необходимости иметь открытый и активный торговый рынок, поэтому его трудно широко практиковать в краткосрочной перспективе. Что касается доходного подхода, то, хотя он может лучше подчеркнуть внутреннюю стоимость данных, трудно надежно измерить будущие доходы активов данных, поэтому его также трудно применить в работе. Что касается метода техники оценки, то, хотя его преимущества заключаются в том, что он полностью отражает истинную стоимость данных, не требует активного рынка и не нуждается в точном измерении будущих доходов активов данных, он все еще находится на стадии исследования, поскольку для обучения модели необходимо заранее получить большой объем данных о стоимости активов данных. -
Платформы с открытым исходным кодом обнаружили до 100 вредоносных моделей искусственного интеллекта (ИИ)/машинного обучения (МЛ)
В платформе Hugging Face было обнаружено до 100 вредоносных моделей искусственного интеллекта (AI)/машинного обучения (ML).
-
AIGC AI Safety Report 2024
В области AIGC (AI Generated Content) достигнут значительный прогресс. Однако технологический прогресс всегда сопровождается новыми проблемами, и вопросы безопасности в сфере AIGC выходят на первый план. В докладе будет проведен глубокий анализ рисков безопасности AIGC и предложены решения.
-
Безопасные операции с точки зрения Стороны A и Стороны B
Крупные интернет-предприятия в исследовании информационной безопасности предприятия, и постепенно выдвинул концепцию безопасности операций. Для окончательной гарантии потребностей безопасности предприятия, но и в качестве важной ответственности операций безопасности, необходимо закрыть петлю на всех аспектах безопасности предприятия через операции безопасности практиков.
-
Сертификация в области кибербезопасности "картография"
Существует множество сертификатов по кибербезопасности, и международные эксперты по кибербезопасности провели их подробную инвентаризацию. Вы можете поинтересоваться, существует ли перечень развития и статуса сертификаций в области кибербезопасности. Обратитесь к дорожной карте сертификации в области безопасности.
-
Как внедрить безопасное и надежное шифрование данных в вашем бизнесе?
Шифрование критически важных бизнес-данных - важная мера для предотвращения утечки и несанкционированного доступа к конфиденциальной информации организации. Внедряя надежные технологии и стратегии шифрования, организации могут снизить бизнес-риски в процессе цифровой трансформации и сохранить конфиденциальность, целостность и доступность своих основных информационных активов. Но как организациям выбрать правильные технологии, методы и инструменты шифрования?
-
Google открыла исходный код искусственного распознавания документов Magika
Компания Google выложила в открытый доступ инструмент распознавания файлов с искусственным интеллектом (ИИ) Magika. Magika использует модели глубокого обучения для повышения точности и скорости распознавания типов файлов. Этот инструмент в первую очередь предназначен для использования сотрудниками служб кибербезопасности для более точного обнаружения бинарных и текстовых типов файлов.
-
Национальная безопасность: методология и тематические исследования кибервойн
В контексте развивающихся современных конфликтов методологии кибервойны стали мощным инструментом в арсенале государств, хактивистов и киберпреступников. В данной статье представлен всесторонний анализ методологий, используемых в сфере кибервойны. Рассматривая методы, стратегии и тактики, мы стремимся раскрыть многогранную природу кибервойны.
-
Компания Fortinet обнаружила уязвимость высокого риска в системе FortiOS SSL VPN
Компания Fortinet опубликовала информацию об уязвимости в системе безопасности FortiOS SSL VPN (Vulnerability CVE: CVE-2024-21762), которая может быть использована в дикой природе.
-
Отчет Google по безопасности показывает, что более 60 0day используются для коммерческого шпионского ПО
Более 60 уязвимостей нулевого дня (0day), ставших достоянием общественности с 2016 года, связаны с коммерческими поставщиками шпионского ПО для правительственных агентств, а также уязвимости существуют в продуктах ряда компаний, включая Apple, Adobe, Google и другие, где они использовались для атак, в том числе против журналистов и политических диссидентов. В отчете отмечается, что большое количество уязвимостей активно эксплуатируется в 2023 году.