自1988年起,每年11月30日的“世界计算机安全日”已走过33 年。在今年的“世界计算机安全日”上,网络安全解决方案提供商 Check Point 软件技术有限公司(纳斯达克股票代码:CHKP)给出了五条重要提示,旨在保护个人与办公 IT 系统的安全。
自 1988 年计算机安全日设立以来,网络威胁严重性逐年增加,过去 12 个月更是再创历史新高。更为复杂的新型威胁、更多的设备、更高的计算能力及专业的犯罪团伙意味着拥有计算机、智能手机或物联网设备的每个人现在都必须经常考虑网络安全状况。尤其在当今世界,随着远程办公模式日渐盛行,我们每个人在安全防护方面均责无旁贷。为此,Check Point安全专家整理了以下安全建议,旨在为保护个人设备及企业 IT 系统提供指导和帮助:
—— 密码至关重要:应定期检查和强化密码。但专家们对密码的长度、组成及更新频率仍存在争议。用户必须谨慎地处理密码,切勿将其存储在未受保护的 Excel 电子表格中,也不要把密码写下来以便任何人查看或贴在键盘背面。“1234”或“password”不是安全密码!
—— 防范网络钓鱼:用户应谨慎点击任何看似可疑(通常与发件人有关)的链接,并应仅从可靠来源下载内容,因为网络钓鱼已成为主要的攻击途径。因此,如果用户收到一封带有异常请求或主题或者来自陌生发件人的电子邮件,应立即提高警惕。
—— 慎重选用 IT 设备:鉴于远程办公的盛行,这一点变得极其重要。员工使用个人设备(如计算机或手机)处理工作会增加大规模攻击的风险。用户应在所有设备上安装安全防护软件,并保护与公司网络的连接。
—— 确保软件更新升级:黑客往往在应用、操作系统和安全解决方案中找到切入点,因为他们通常会暗中监控并利用出现的漏洞。最佳防护措施之一是始终使用任何软件的最新版本,这是一种简单且行之有效的基本方法。
—— 使用多重身份验证:许多用户已通过网银账户了解了多重身份验证,例如,通过手机请求 TAN(一次性密码)。在许多情况下,在线零售商的应用和账户都开始采用这种登录方法,以提高 IT 安全性。通过这种方式,即使网络犯罪分子知道密码,也很难访问系统。
上述建议对于用户保护个人设备和公司免遭网络攻击和恶意软件的侵害而言大有裨益,但还应辅以全面的 IT 安全架构,以便整合并集中控制针对不同类型攻击的各种安全解决方案。这种方法可覆盖各个 IT 安全领域,甚至还能够拦截可怕的零日攻击。最后,通过培训从员工到管理层的所有人员来完善您的安全战略,包括通过特殊培训计划和学习平台培训企业内部安全专员。
好文章,需要你的鼓励
AI改变的远不止一间课堂,而是学生的学习方式、未来的职场场景和社会对工作者能力的要求,整个商业文明中的每一位参与者,都将被推着一起改变。
这项研究开发了CaptionQA系统,通过测试AI生成的图片描述能否支持实际任务来评估其真正价值。研究发现即使最先进的AI模型在图片描述实用性方面也存在显著不足,描述质量比直接看图时下降9%-40%。研究涵盖自然、文档、电商、机器人四个领域,为AI技术的实用性评估提供了新标准。
随着大语言模型的不断涌现,Z世代正成为与AI技术共同成长的新一代商业领袖。他们在数字环境中表现出更强的自信,善于协作而非单纯竞争。斯坦福创新者穆拉冈提出AI发展的三种情景:全面禁止、野蛮生长或人机内容分流共存。Z世代企业家需要掌握平台所有权、利用AI扩大规模、打造独特品类和实现超个性化等四大要素,以道德和有益的方式驾驭AI技术。
以色列理工学院研究团队提出了一种将专家混合模型融入YOLOv9目标检测的创新方法。该方法让多个专门化的YOLOv9-T专家分工协作,通过智能路由器动态选择最适合的专家处理不同类型图像。实验显示,在COCO数据集上平均精度提升超过10%,在VisDrone数据集上提升近30%,证明了"分工合作"比单一模型更有效,为AI视觉系统提供了新思路。