2022-03

security summary

企業が攻撃手法を借りて機械学習モデルに透かしを入れる、Robert Lemos、寄稿者

もともとBadNetsとして知られていたバックドア型ニューラルネットワークは、MLモデルの知的財産を保護するために、独自の透かしを作成するという脅威と約束の両方を表しています。 IBMは同様の手法を使用してフレームワークを作成し、現在、サー...
security summary

ウクライナ危機とサイバーセキュリティに関するH4unt3dハッカー、Charlene O’Hanlon

それが何を意味するのか理解しているかどうかはわかりませんが、私たちは皆同じ会話をしているように感じますが、これについてはまだまだたくさんあると思います。ですから、私はあなたに質問をすることによってそれをあなたに開放したいと思います:私たちが...
security summary

SDLCでシフトレフトセキュリティを強化する方法、Yvonne Dickinson、Owlet Baby Careのセキュリティディレクター、Owlet BabyCareのセキュリティディレクター

私が大学を卒業したばかりの若い開発者だったとき、アプリケーションのセキュリティは問題ではありませんでした。私はセキュリティとは何の関係も望んでいませんでした。このようにして、アプリケーションのセキュリティに対する私の情熱が始まりました。答え...