安全客
在上一篇文章中,我们探讨了如何将输入和输出表示为向量,以及一个训练好的深度神经网络,是如何根据一张照片来判断其中是不是一只猫的,也就是推理过程。接下来,我们开始进入另一个话题,即神经网络是如何训练的?
在本文中,我们为读者介绍如何从数学的角度来描述神经网络的输入和输出,以及对于一个训练好的神经网络,它是如何分辨照片中的动物是否为一只猫的——推理过程。
在本系列文章中,我们会跟大家一起了解针对深度神经网络的障眼法,简单来说,就是对输入的数据稍作修改就能让深度神经网络产生错误的判断。如果正式一点的话,也可以叫做对抗性攻击。
对于许多渗透测试人员来说,Meterpreter的getsystem命令已成为获取SYSTEM帐户权限的默认方法,但是,您是否曾经想过其工作原理到底是什么呢?在这篇文章中,我们不仅会将详细介绍这种技术背后的工作原理,同时,还会探讨其他一些方法。
虽然现在大多数僵尸网络仍在使用基本的客户端-服务器模式,并且依赖HTTP服务器来接收命令,但是,许多著名的黑客组织已经开始利用更先进的基础设施来绕过endpoint黑名单,并且在接管系统方面要更加具有弹性。 在本文中,我将以Emotet为例来介绍识别C2服务器并掌握其拓扑结构的详细过程。
最近我一直在钻研绕过Device Guard上下文中用户模式代码完整性检测的方法。在这个过程中,我们发布了一系列CVE,与此同时,微软也通过不断改进约束语言模式——Period Guard和AppLocker的主要PowerShell策略执行机制,缓解通过PowerShell对UMCI的攻击。
McAfee分析人员发现了一个恶意的Word文档,该文档似乎利用了我们之前报道过的DDE技术。这个文件的发现,标志着APT28已经开始利用这种安全漏洞从事间谍活动。通过将PowerShell与DDE结合使用,攻击者就能够在受害者系统上执行任意代码,无论该系统是否启用了宏指令。
REDBALDKNIGHT,是一个专门针对日本组织(如政府机构(包括国防机构)以及生物技术、电子制造和工业化学等行业公司)的网络间谍组织。他们在从事间谍活动过程中采用的Daserf后门具有四个主要功能:执行shell命令、下载和上传数据、截图以及键盘记录。
不知道您注意到没有,今年各大新闻头条是不是都被含有“网络”的各种字眼所淹没了呢?网络犯罪。网络攻击。网络安全。网络战。事实上,网络犯罪总体来说在过去几年里一直在稳步上升。下面,我们按照各种网络犯罪的危害程度的顺序,对其进行详细介绍,并给出相应的防御措施。
随着IoT设备的迅猛发展,我们将来能够在公共网络上收集到更多的关键数据。本文将为读者详细介绍如何收集加密数字货币矿机方面的关键数据。
加载更多
勋章成就
稿费总计 19826
发表文章 107
参与讨论 0
关注
0
粉丝
4