华克金2019年预计价格

Cyber security remains a major issue for all organisations and 2019 will continue to prove challenging. Expect to see more large-scale data breaches, new forms of malware and the continuing plague of ransomware attacks. In addition, we need to prepare for threats to Internet of Things devices and attacks on infrastructure, such as banking and payment systems and public transport. Perhaps more worrying than these are the unknown, emerging threats that are on the horizon. Here we’ll look at four you should be wary of.

网络安全仍然是所有组织的主要问题,2019年将继续证明充满挑战。 期望看到更多的大规模数据泄露,新形式的恶意软件以及勒索软件攻击持续困扰。 此外,我们需要为威胁物联网设备和对基础设施的攻击做好准备,例如银行和支付系统以及公共交通。 也许比这些更令人担忧的是即将出现的未知的新兴威胁。 在这里,我们来看一下您应该警惕的四个。

AI与AI攻击 (AI versus AI attacks)

Artificial intelligence is being increasingly used by all manner of businesses and in a wide range of ways. Crucially, it is a key tool for cyber security firms which use AI models to find better ways to defend our systems.

人工智能正越来越广泛地被各种企业和各种方式使用。 至关重要的是,它是使用AI模型来寻找更好的方法来保护我们的系统的网络安全公司的关键工具。

Unfortunately, AI is also available to cybercriminals who now use it to counteract the work done by security companies. This is carried out using a generative adversarial network (GAN) which creates a situation where two neural networks compete against each other to discover the AI algorithms each is using. If the cybercriminals discover the algorithms being used by cyber security companies, it gives them a much better understanding of how to evade being detected.

不幸的是,网络犯罪分子现在也可以使用AI,以抵消安全公司所做的工作。 这是使用生成对抗网络(GAN)进行的,生成对抗网络的情况是两个神经网络相互竞争以发现各自使用的AI算法。 如果网络罪犯发现了网络安全公司使用的算法,则可以使他们更好地了解如何逃避被检测到的情况。

Indeed, these increasingly sophisticated hackers can use AI and machine learning to infiltrate the data sets used by security companies, for example, injecting malicious code and modifying labels, so that threats can be re-identified as safe.

的确,这些日益复杂的黑客可以使用AI和机器学习来渗透安全公司使用的数据集,例如,注入恶意代码和修改标签,以便可以将威胁重新识别为安全的。

假媒体利用 (Fake media exploitation)

Most people are now aware of the problem of phishing emails where criminals send fake messages to employees in the hope of conning them into giving away important data, access details or, in some cases, getting them to transfer money to the criminals’ accounts.

现在,大多数人已经意识到了网络钓鱼电子邮件的问题,即犯罪分子向员工发送虚假消息,以希望他们诱使他们提供重要数据,访问详细信息,或者在某些情况下,使他们将钱转入犯罪分子的帐户。

While many of us have learnt to spot the tell-tale signs of most fake emails, advances in artificial intelligence have now produced an entirely new and potentially much more difficult to spot threat – fake video and audio messages. Simply by analysing online images, video and voice recordings, AI-enhanced software is now able to create highly realistic video and audio that can fool even the most cautious of viewers. In the video below, you’ll see how this is done.

尽管我们许多人学会了发现大多数虚假电子邮件的虚假迹象,但人工智能的发展现在已经产生了一种全新的且可能更难以发现的威胁-虚假的视频和音频消息。 现在,仅通过分析在线图像,视频和语音记录,增强了AI的软件就可以创建高度逼真的视频和音频,甚至可以使最谨慎的观看者感到困惑。 在下面的视频中,您将看到如何完成此操作。

As you can see from the video, even the creator of this technology has concerns about how it can be used for malign reasons. Cybercriminals with access to it can deliberately spread misinformation that can have a devastating impact, for example, making statements purporting to be from a leading CEO that affects stock market volatility. Criminals can also use the technology to send fake video and audio messages to employees and customers that con them far more easily than a phishing email.

从视频中可以看到,即使是这项技术的创建者也担心由于恶性原因如何使用它。 有权获取信息的网络罪犯可以故意散布会造成毁灭性影响的错误信息,例如,发表的言论似乎是来自影响股市波动的主要首席执行官。 犯罪分子还可以使用该技术向员工和客户发送伪造的视频和音频消息,这比网络钓鱼电子邮件容易得多。

For now, this technology is difficult to use and expensive to own. However, it won’t take long before it’s available for use on the average laptop or even as a phone app. Luckily, as the video shows, there are efforts in place to develop technology that can detect these fake videos. For the time being, it is important to remain vigilant.

目前,该技术难以使用且拥有昂贵。 但是,很快就可以在普通笔记本电脑甚至手机应用程序上使用它了。 幸运的是,如视频所示,我们正在努力开发可以检测这些假视频的技术。 暂时保持警惕很重要。

加密破解的巨大飞跃 (A quantum leap in encryption cracking)

Understanding the bizarre world of quantum physics is a challenge even for the most gifted of scientists. However, we are now at a stage where quantum computers are being developed that have the processing power far beyond that which we have ever been able to produce before.

即使对于最有才华的科学家来说,了解量子物理学的奇异世界也是一个挑战。 然而,我们现在正处于开发量子计算机的阶段,其处理能力远远超过了我们以前能够生产的能力。

With such potent technology, experts believe that cybercriminals with access to quantum computers would be able to crack the encryption we currently use to protect data. While it is possible to create even more secure encryption to combat this in the future, the problem lies with technology that is already in use. Products like TVs, vehicles and phones, together with many IoT devices, which are going to be around for quite a few years and which have today’s levels of encryption built in, may become far easier to hack in the future.

借助如此强大的技术,专家认为,访问量子计算机的网络犯罪分子将能够破解我们目前用于保护数据的加密技术。 虽然将来有可能创建甚至更安全的加密来解决此问题,但问题在于已在使用的技术。 诸如电视,车辆和电话之类的产品以及许多物联网设备将存在很多年,并且内置了当今的加密级别,它们在将来可能会变得更容易被黑客入侵。

智能合约黑客 (Smart contract hacks)

Blockchain technology is increasingly used in business because it offers both transparency and the security brought by encryption. One way in which it is used is for smart contracts, where apps housed on blockchain automate processes when the right conditions are met, for example, carrying out financial transactions or delivering intellectual property.

区块链技术在商业中越来越多地使用,因为它既提供了透明性,又提供了加密带来的安全性。 它的一种使用方式是用于智能合约,其中,当满足适当条件时,例如,进行金融交易或交付知识产权,位于区块链上的应用程序将自动执行流程。

While blockchain has a potentially very useful role to play, this relatively new technology still has issues. One of the concerns is that the inbuilt transparency of blockchain makes it difficult to keep smart contract data private. This vulnerability has already been exploited by cybercriminals who have used it to get their hands on large amounts of cryptocurrencies.

尽管区块链可能扮演非常有用的角色,但这项相对较新的技术仍然存在问题。 关注的问题之一是,区块链的内在透明性使得难以将智能合约数据保密。 该漏洞已经被网络犯罪分子利用,他们利用它来获取大量的加密货币。

结论 (Conclusion)

As you can see, in 2019, the new cyber security threats are far more sophisticated than ever before, using technologies such as artificial intelligence, machine learning and quantum computers to launch their attacks. They are also finding new things to attack, such as the media, blockchain and even other AI models. With this in mind, 2019 is certainly a year to keep security as a priority in your organisation.

如您所见,在2019年,新的网络安全威胁比以往任何时候都更加复杂,它使用人工智能,机器学习和量子计算机等技术来发起攻击。 他们还发现了要攻击的新事物,例如媒体,区块链甚至其他AI模型。 考虑到这一点,2019年肯定是将安全性作为组织优先考虑的一年。

If you are looking for secure hosting for your organisation, visit our homepage to see our range of hosting solutions.

如果您正在寻找适合组织的安全托管,请访问我们的主页以查看我们的托管解决方案范围。

翻译自: https://www.eukhost.com/blog/webhosting/new-cyber-security-threats-expected-to-emerge-in-2019/

华克金2019年预计价格

华克金2019年预计价格_预计2019年将出现新的网络安全威胁相关推荐

  1. 计算机音乐作曲排名2019,2019全球歌曲排行榜_数据 2019全球古典音乐排行榜

    数据 2019全球古典音乐排行榜 JPG,1080x2200,231KB,250_509 全球华人歌曲排行榜第38期出炉,第二名是张杰,第一名当之无愧 JPG,672x880,231KB,250_32 ...

  2. 科大讯飞/百度/阿里/腾讯(BAT)智能语音识别(ASR)性能对比选择预计价格分享 - pytorch中文网...

    最近在做智能客服的时候需要使用到语音识别,所以了解和对比了各家平台的语音识别对比和分析! 一.科大讯飞 1.语音听写即在线音识别查看Demo 把语音(≤60秒)转换成对应的文字信息,让机器能够&quo ...

  3. python二手房价格预测_用python对2019年二手房价格进行数据分析

    原标题:用python对2019年二手房价格进行数据分析 ↑关注 + 置顶 ~ 有趣的不像个技术号 本文为读者投稿,作者:董汇标MINUS 最近和朋友聊到买房问题,所以对某二手房价格信息进行了爬取,爬 ...

  4. 普华基础软件笔试_【2019更新版】中国人民大学计算机软件考研信息汇总

    免责声明:本篇文章所有数据均来源官网已公开公示的信息 20考研建议查询最新官网信息,如有信息偏差,一切以官网为准 查询更多院校信息,敬请关注灰灰考研公众号 中国人民大学信息学院官网 http://in ...

  5. 科大讯飞/百度/阿里/腾讯(BAT)智能语音识别(ASR)性能对比选择预计价格分享

    最近在做智能客服的时候需要使用到语音识别,所以了解和对比了各家平台的语音识别对比和分析! 一.科大讯飞 1.语音听写即在线音识别查看Demo 把语音(≤60秒)转换成对应的文字信息,让机器能够&quo ...

  6. 小程序模板报价_小程序模板价格_小程序模板使用多少钱

    小程序模板报价_小程序模板价格_小程序模板使用多少钱? 分享一个☞ 微信小程序模板平台,超60个行业的小程序模板免费使用. 在这个平台,小程序模板是免费使用的.收费部分是这个平台提供的小程序功能,档次 ...

  7. 电视看板实现原理_拉萨公交看板广告投放公司价格_【狼界】全国点位覆盖

    拉萨公交看板广告投放公司价格_[狼界]全国点位覆盖 公交车广告是以公交车外体全部或局部为媒介空间展示的广告讯息,由于公交车广告具有全天暴露.重复率高.阅读率高.成本低等优势收到了广告商的喜爱. 周遭的 ...

  8. 宁夏计算机专科大学排名,2019年民办学校排行榜_科普2019年宁夏专科学校排名及2019宁夏民办高校排...

    科普2019年宁夏专科学校排名及2019宁夏民办高校排名 2019宁夏民办高校排名 民办大学有哪些 2019年宁夏民办大学排行榜 本省排名 学校名称 全国排名 星级排名 办学层次 地区 类型 二本 三 ...

  9. 华中科技大学计算机组成计算机数据表示实验(hust)平台_【2019更新版】西北工业大学计算机软件考研信息汇总...

    免责声明:本篇文章所有数据均来源官网已公开公示的信息 20考研建议查询最新官网信息,如有信息偏差,一切以官网为准 查询更多院校信息,敬请关注灰灰考研公众号 西北工业大学计算机学院官网 http://j ...

最新文章

  1. steamvr unity 连接眼镜_150度FOV,自研显示方案,Kura公布全新AR眼镜Gallium
  2. 新鲜出炉!年度10篇新颖到出格的 AI 论文(附链接)
  3. 3.5 Bounding Box 预测-深度学习第四课《卷积神经网络》-Stanford吴恩达教授
  4. 分类模型的性能评估——以SAS Logistic回归为例(1): 混淆矩阵
  5. java请假审批怎么实现_java实现请假时间判断
  6. [读码][js,css3]能感知鼠标方向的图片遮罩效果
  7. 文件共享存储主备实时热备实现方案
  8. JavaWeb——Servlet开发1
  9. 经纬度转换为三维坐标
  10. springmvc获取原生servletAPI
  11. 程序员鼓励师写下的励志名言,我干了
  12. WES7 定制界面完整过程(去除所有windows标识)
  13. 计算机毕业设计Java多媒体网络教学(源码+系统+mysql数据库+lW文档)
  14. hdu 4190 Distributing Ballot Boxes
  15. Xshell下载安装(解决评估过期问题)
  16. Quoted-printable 编码认识、介绍、编码解码转换
  17. Spyder 运行时kernels启动报错
  18. 如何查看计算机是多少位
  19. ckeditor5 添加ckeditor5-line-height-plugin插件
  20. node-telegram-bot-api 基于Nodejs的TG机器人

热门文章

  1. 如何将自己的网站主页,提交到百度
  2. Java中的常用类——Calendar类
  3. 3、创建线程方式三:实现Callable接口
  4. java四种访问控制权限的总结
  5. php跳转 不能加cnzz统计,页面添加友盟(CNZZ)统计和事件追踪
  6. 第一篇博客------自我介绍篇
  7. 设计模式 · SOLID原则
  8. 应用现代化语境下的技术重塑:谁在帮助企业自我革命?
  9. 看完不会的来打我!成功跳槽百度工资从15K涨到28K,内含福利
  10. Linux性能优化gprof使用