首页
学习
活动
专区
圈层
工具
发布

#安全

Anthropic CEO自曝:Claude本可抢跑ChatGPT,我们按下了暂停键

新智元

Anthropic创始人Dario Amodei看待AI,也许正是这种「既焦虑又兴奋」的心态。

500

谁说老实人赚不到钱?Claude用一张3500亿的支票打脸OpenAI

新智元

2026开年最震撼的消息!Anthropic计划融资100亿美金,仅半年,估值就从1830亿涨至3500亿。

900

AI教父Bengio警告人类:必须停止ASI研发,防范AI失控末日!

新智元

在肃穆的梵蒂冈,教廷的会议室里,物理学家 Max Tegmark 刚结束了一场漫长的闭门会。

1300

【25软考网工】第九章 网络管理(1)网络管理基础、SNMP

用户11991444

1100

【25软考网工】第六章 网络安全(1)网络安全基础

用户11991444

网络安全的属性主要包括机密性、完整性、可用性、可控性和不可否认性、可鉴别性、可靠性等。早期的一种主流观点认为,安全属性主要有机密性(Conf...

1200

【25软考网工】第六章(5)应用层安全协议

用户11991444

2000

【25软考网工】第六章(2)信息加密技术

用户11991444

SM2优势:非对称密码, 较RSA算法的密码复杂度高、密钥更短(256bit)、速度更快、更安全

800

【25软考网工】第六章(7)网络安全防护系统

用户11991444

1100

【25软考网工】第五章(10) Internet应用

用户11991444

​ 大家好,我是christine-rr ! 最近整理网工备考的笔记发现有几篇之前没发,这几天加急发出来! 目前《软考中级网络工程师》专...

600

【25软考网工】第四章(4)无线局域网WLAN安全技术、无线个人网WPAN

用户11991444

向量长度:48位IV(WEP的两倍) 报文完整性编码来检测伪造的数据包,报文认证码中包含有帧计数器,防止重放攻击 5)WPA2 标准演进:802...

1600

【C语言】枚举完全指南:定义、优势与使用

用户11807623

枚举是 C 语言中提升代码可读性和维护性的利器,尤其适合管理一组相关的命名常量。尽管它在灵活性上不如宏定义,但其类型安全和调试友好性使其成为现代 C 代码的优选...

1600

Commun. Chem. | 机器学习预测儿童药物副作用: 填补儿科用药安全的证据空白

DrugOne

儿童并非成人的缩小版,其独特的生理发育特点决定了他们在用药时面临着与成人截然不同的安全风险。药物不良反应(ADRs)是导致儿童患病和死亡的重要原因,但当前儿科药...

900

《详解巴菲特的早期投资案例》(8):1965年多元化公司Studebaker

AIGC部落

本文来自于图书《Buffett's Early Investments》的翻译。原作者:Brett Gardner,翻译者:安福双

2300

如何安全高效地升级你的监控系统

Zabbix

如何 安全、可控、低风险地完成一次 Zabbix 生产升级。同时分享实用的Zabbix升级方法论与真实生产实战案例。

1500

围观AI对赌直播之后,我见证了一场人类画师对AI的突围。

数字生命卡兹克

拿她自己举例,她算是中等水平的画师,她的画技附近,可能就是AI的斩杀线。在她之上,技巧更好、更有名气的画师还安全,而她和她之下的画师,面临着被斩杀的风险。

1400

防火墙选型原则:十大核心维度解析

ICT系统集成阿祥

在架构设计上,操作系统是核心支撑。推荐选用基于微内核架构或专用安全操作系统的产品,此类系统通过最小权限原则裁剪冗余模块,从底层规避通用操作系统的漏洞风险,且具备...

1000

【攻防演练】Gophish最强平替?国产轻量级钓鱼演练平台ApolloFish实战评测

ICT系统集成阿祥

本文介绍的 ApolloFish (阿波罗钓鱼演练平台) 仅用于企业内部安全意识培训、授权红蓝对抗演练及网络安全研究。

2300

内网IT系统对外开放服务,如何确保网络边界安全?

ICT系统集成阿祥

网络边界是防御外部威胁的第一道防线,需通过物理/逻辑设备实现"可控互联、可见流量、可追溯操作"。

900

联邦学习不再安全?港大TPAMI新作:深挖梯度反转攻击的内幕

机器之心

联邦学习(Federated Learning, FL)本是隐私保护的「救星」,却可能因梯度反转攻击(Gradient Inversion Attacks, G...

3710
领券