网络安全 第142页
网络安全 – 华盟网

通过预测API窃取机器学习模型

通过预测API窃取机器学习模型-华盟网
Explore the risks of model extraction attacks through public MLaaS APIs. Learn about the methods attackers use to construct similar models without knowing train
小龙的头像-华盟网小龙9年前
06.9W+0

大数据时代下的隐私保护(二)

大数据时代下的隐私保护(二)-华盟网
深入了解ε-Differential Privacy的概念及其在大数据时代的应用。本文探讨中心化和本地化差分隐私的定义、典型算法及实际应用案例,如Google RAPPOR系统等。
小龙的头像-华盟网小龙9年前
06W+0

单从一个手机号,能获得多少信息?

单从一个手机号,能获得多少信息?-华盟网
Explore how a single phone number can reveal extensive information such as call duration, location history, and app usage. Learn about the techniques used in bi
congtou的头像-华盟网congtou9年前
04.9W+0

苹果HomeKit曝出漏洞 黑客盯上你家大门

苹果HomeKit曝出漏洞 黑客盯上你家大门-华盟网
Discover the new vulnerability in Apple's HomeKit platform that allows unauthorized access to smart devices and locks. Learn how hackers can target your home se
congtou的头像-华盟网congtou9年前
05.3W+0

手机App居然会偷偷追踪你的音调?十招教你保护隐私

手机App居然会偷偷追踪你的音调?十招教你保护隐私-华盟网
了解如何通过简单步骤保护个人信息,防止敏感信息泄露。本文提供实用建议,帮助你避免成为隐私泄露的受害者。
congtou的头像-华盟网congtou9年前
04.3W+0

MailSploit:30多种邮件客户端存在电邮身份伪造漏洞

MailSploit:30多种邮件客户端存在电邮身份伪造漏洞-华盟网
Discover how MailSploit exploits vulnerabilities in over 30 email clients, allowing attackers to forge email identities and bypass security measures. Learn abou
AlexFrankly的头像-华盟网AlexFrankly9年前
05.2W+0

二进制之图论与威胁情报

二进制之图论与威胁情报-华盟网
Explore how binary analysis and graph theory intersect in the field of threat intelligence. Learn about feature extraction, data loading, and building a threat
AlexFrankly的头像-华盟网AlexFrankly9年前
06.3W+0

十三起惨痛宕机案例

十三起惨痛宕机案例-华盟网
了解Oracle系统参数过小导致的宕机问题,以及P720服务器和VMware自动迁移引起的虚机宕机等真实案例。
congtou的头像-华盟网congtou9年前
01.6W+0

【PPT下载】WiFi万能钥匙SRC安全沙龙 第二期

【PPT下载】WiFi万能钥匙SRC安全沙龙 第二期-华盟网
获取2017年12月成都站SRC安全沙龙PPT,内容涵盖漏洞挖掘、USB攻击和网络协议分析等前沿安全话题。
congtou的头像-华盟网congtou9年前
05.2W+0

Satori(觉醒)新僵尸网络出现,在过去的12个小时内已经激活超过28万个不同的IP

Satori(觉醒)新僵尸网络出现,在过去的12个小时内已经激活超过28万个不同的IP-华盟网
研究人员警告新的Satori僵尸网络在12小时内激活了超过28万个不同的IP,这是Mirai的变种且具有自我传播特性。了解其工作原理及可能的安全风险。
小龙的头像-华盟网小龙9年前
05.4W+0

云服务首要威胁分析:用户如何保护自己的资产?

云服务首要威胁分析:用户如何保护自己的资产?-华盟网
Discover the top cloud service security threats and learn how users can protect their assets. This article analyzes common attack methods like Nitol, Remoh, and
小龙的头像-华盟网小龙9年前
05W+0

一条防火墙招标参数引发的讨论

一条防火墙招标参数引发的讨论-华盟网
探讨了某企业客户在防火墙招标中提出的要求,引发业界关于X86与非X86架构的激烈讨论。文章详细分析了两种架构的特点及市场情况,提供专业见解。
小龙的头像-华盟网小龙9年前
06.4W+0