- 博客(301)
- 资源 (1)
- 收藏
- 关注
原创 AI启示录:既是企业安全利器,也是内部隐藏炸弹
如今,AI已成为不可或缺的安全工具,从网络钓鱼检测工具到可响应网络安全查询的AI聊天机器人,一应俱全。攻击者可以利用AI制造更加复杂的骗局,绕过传统的安全措施,例如,电子邮件的反垃圾邮件过滤器。但矛盾的是,这种力量也可能被利用。如果威胁者向AI系统提供操纵数据(即“数据中毒”),可能会扭曲其学习过程,导致模型不准确,无法检测到实际威胁,甚至将恶意活动视为安全。此外,AI系统是不断学习和发展的,这使得它们在处理更多数据时变得更加有效,处理更多数据时会变得更加高效,能更好地识别和应对不断变化的网络风险格局。
2024-04-16 16:11:18 353
原创 金融机构面临的主要AI威胁:身份伪造统与社会工程攻击
并搭建基于设备、环境、行为的多维度识别策略模型,识别出虚拟机、代理服务器、模拟器等被恶意操控等风险设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频是否繁更换设备属性等出现异常或不符合用户习惯的行为,追踪和识别欺诈者的活动,帮助企业实现全场景各渠道下同一ID的运营,助力跨渠道的风险识别与管控。同时,加强员工关于如何发现AI威胁。诈骗分子通过短信、社交工具、社交媒体、电话等方式,联系到受害者(例如,能够直接讲出受害人的姓名、家庭、电话、单位、住址、身份证号码、同事或伙伴,甚至部分经历),并获取信任。
2024-04-11 16:19:17 670
原创 “AI换脸”色情视频困扰英国,6成女性担心成受害者
将“深度伪造”的虚假内容与真实信息的元素拼凑在一起,就可以用于可以伪造身份、传播错误信息、制作虚假数字内容,进行各类欺诈。覆盖各渠道平台和各业务场景,提供威胁感知、安全防护、数据沉淀、模型建设、策略共享等安全服务,能够满足不同业务场景,拥有各行业策略且能够基于自身业务特点实现沉淀和更迭演进,实现平台的精准防控,从而快速有效地应对 “深度伪造”攻击,进行个性化防护。认为,要防范打击“深度伪造”欺诈,一方面需要有效识别检测出“深度伪造”伪造的内容,另一方面防范“深度伪造”欺诈的利用和扩散。
2024-04-09 15:43:24 459
原创 顶象全系列产品升级,对抗AI带来的新威胁
并搭建基于设备、环境、行为的多维度识别策略模型,识别出虚拟机、代理服务器、模拟器等被恶意操控等风险设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频是否繁更换设备属性等出现异常或不符合用户习惯的行为,追踪和识别欺诈者的活动,帮助企业实现全场景各渠道下同一ID的运营,助力跨渠道的风险识别与管控。,攻击者基于AI能够伪造文本、图片、视频、声音,制作仿真的人脸照片、人脸视频、身份证件、金融账户、统计数据,更可以生成新型的木马病毒、破解账号密码,发起自动化的网络攻击等。同时,加强员工关于如何发现AI威胁。
2024-04-03 14:36:09 915
原创 下周二!锁定CSDN,了解防御“AI换脸”的最新技术!
根据情报介绍,基于AI技术,攻击者能够伪造文本、图片、视频、声音,可以制作仿真的人脸照片、人脸视频、身份证件、金融账户、统计数据,更可以生成新型的木马病毒,发起自动化的网络攻击。AI威胁带来的危险不仅在于生成仿真的信息,还在于其所促成的整个诈骗生态系统:一个由机器人、虚假账户和匿名服务组成的错综复杂的网络运作,所有这些都旨在制作、放大和分发捏造的信息和内容,具有识别难、检测难和追溯难的问题。所以,要防范打击AI欺诈,一方面需要有效识别检测出AI伪造的内容,另一方面防范AI欺诈的利用和扩散。
2024-03-27 16:12:01 282
原创 利用“AI换脸”冒充的求职者越来越多,HR该怎么发现
其对每个设备进行唯一标识和识别的技术,识别出虚拟机、代理服务器、模拟器等被恶意操控的设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频繁更换设备属性等出现异常或不符合用户习惯的行为,帮助追踪和识别欺诈者的活动。新冠疫情推动远程办公普及。),系统介绍了“AI换脸”威胁的构成、“AI换脸”的危害、“AI换脸”欺诈 的过程、典型的威胁模式、背后的产业链、目前主流的识别检测策略、各国针对“AI换脸”的监管规定、“AI换脸”欺诈案件中各方需要承担责任等。他们的目标是骗过企业的初步筛选,获得面试的机会。
2024-03-27 16:09:30 554
原创 深度伪造警示录 | 13岁中学生用“AI换脸”技术伪造同学色情照片遭逮捕
其对每个设备进行唯一标识和识别的技术,识别出虚拟机、代理服务器、模拟器等被恶意操控的设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频繁更换设备属性等出现异常或不符合用户习惯的行为,帮助追踪和识别欺诈者的活动。将“深度伪造”的虚假内容与真实信息的元素拼凑在一起,就可以用于可以伪造身份、传播错误信息、制作虚假数字内容,进行各类欺诈。AI 水印的工作原理是将独特的信号嵌入到人工智能模型的输出中,此信号可以是图像或文本,旨在将内容标识为 AI 生成的内容,以帮助他人识别有效识别。
2024-03-21 16:12:25 652
原创 很好辨别!央视3·15晚会上曝光的“主板机”,有下面这些特征
2024年央视3·15晚会,曝光了制造水军的“主板机”。报道指出,该“主板机”可集成20块手机主板于一体,使用者只需一台设备即可同时操控20部手机,实现海量信息发布、地域伪装等功能。广泛应用于网络营销、游戏作弊、社交平台刷量等多种灰色地带,甚至不乏用于网络投票操控、薅羊毛等不正当甚至是非法行为。由于“主板机”还可随意更改账户IP地址,使上千个手机账号看似分布在全国各地,绕过各类网络平台的安全机制,逃避监管部门的审查追踪,大大增加了网络违法行为的隐蔽性和复杂性。
2024-03-18 16:42:36 958
原创 AI情报专刊来啦!《“AI换脸”威胁研究与安全策略》
“AI换脸”威胁研究与安全策略》共分为8章32节,系统介绍了“AI换脸”威胁的构成、“AI换脸”的危害、“AI换脸”欺诈的过程、典型的威胁模式、背后的产业链、目前主流的识别检测策略、各国针对“AI换脸”的监管规定、“AI换脸”欺诈案件中各方需要承担责任等。以顶象防御云业务安全情报中心拦截的某个“深度伪造”金融诈骗案件为例,诈骗分子的诈骗过程主要有四个阶段,“深度伪造”技术只是诈骗过程中的一个关键因素环节,其他环节中,受害人如果无法甄别和判断,很容易在诈骗分子的指示下一步步坠入陷阱。
2024-03-13 15:39:34 919
原创 AI安全白皮书 | “深度伪造”产业链调查以及四类防御措施
在挥手的过程中,会造成面部的数据的干扰,会产生一定的抖动或者是一些闪烁,或者是一些异常的情况。这些“深度伪造”服务的定价各不相同,价格最低的“深度伪造”视频只需要2 美元,而需求复杂的一个“深度伪造”视频要100美元起,易用性使得犯罪分子更容易进行“深度伪造”欺诈。调查发现, GitHub(软件项目托管平台,用于托管和管理开发项目的代码存储库、协作和版本控制的最大基于 Web 的平台)上,有超过 3000 个与 “深度伪造”技术相关的存储库,表明其广泛的开发和分发潜力。
2024-03-07 15:53:57 1053
原创 “AI换脸”竟骗走2亿元!视频会议中,怎么识别诈骗分子?
在挥手的过程中,会造成面部的数据的干扰,会产生一定的抖动或者是一些闪烁,或者是一些异常的情况。诈骗分子通过社交媒体和视频平台上,寻找并下载了该公司CFO以及其他几个人的照片、视频,然后使用深度伪造技术伪造出不同人员声音,再合成到伪造的欺诈视频片段中。这起诈骗案的特点是利用了人工智能的深度伪造技术,诈骗分子事先搜集了目标公司高层管理人员的面部和声音数据,通过AI技术将这些数据“换脸”到骗子的身上,制作出看似真实的视频会议,导致参加视频会议的公司职员将2亿港元转入骗子的账户。
2024-03-05 15:34:15 867
原创 深度伪造,让网络钓鱼更加难以辨别
诈骗分子常通过社交媒体上的视频片段提取语音样本,然后利用这些样本创建声音克隆,而且并不需要长时间的录音,仅需30秒到1分钟的样本,诈骗分子就能制作出高度逼真的声音克隆。随着技术的发展,网络钓鱼者也在改变策略,尤其在AI的帮助下,诈骗分子使用巧妙的社会工程技术和深度伪造技术欺骗受害者,让钓鱼攻击更加复杂,攻击极难检测。会议中,除了该员工外,其他人均为“深度伪造”技术制作的虚假影像。同时,用 AI技术对抗深度伪造钓鱼,实时关注网络钓鱼的最新威胁与变化等,以此降低深度伪造网络钓鱼带来的风险。,部署反欺诈系统验,
2024-02-29 16:09:05 445
原创 2024年首个iOS AI病毒来了!偷人脸照片,转银行卡余额...
针对金融App人脸被盗用风险,顶象业务安全感知防御平台基于威胁探针、流计算、机器学习等先进技术,集设备风险分析、运行攻击识别、异常行为检测、预警、防护处置为一体的主动安全防御平台,能够实时发现摄像头遭劫持、设备伪造等恶意行为,有效防控各类人脸识别系统风险。据泰国警方披露,使用“GoldPickaxe”恶意软件的欺诈分子,首先通过社交软件、邮件、收集短信与用户进行联系,声称老年亲属有资格获得额外的养老金福利的资格,并附上下载恶意软件的链接,引导用户下载安装。“GoldPickaxe”也有安卓版本,功能更多。
2024-02-27 14:41:48 1006
原创 去新加坡旅游,你必须要收藏了解的当地电商欺诈风险!
Shopee是新加坡最大的电商平台之一,以商品种类丰富和价格优惠为主要优势,业务范围涵盖时尚、电子产品、家居、母婴、食品等多个领域,为消费者提供全面的购物体验。以上欺诈,各有特点。顶象提供了从客户端到业务端的全链路防控体系,能有效防范刷单炒信风险行为,识别和防控虚假交易评论、虚假投票、刷粉丝、刷阅读量等异常行为,且不影响正常用户体验,保障业务安全,促进电商平台的健康发展。新加坡电商市场呈现出多元化的发展格局,以上这七大电商平台是新加坡最受欢迎的购物平台,拥有不同的定位和特色,能够满足不同消费者的购物需求。
2024-02-22 15:47:41 410
原创 全球20家科技公司承诺,联合打击“AI深度伪造”的欺诈内容
顶象设备指纹是指通过收集和分析设备的硬件、软件和行为数据,对每个设备进行唯一标识和识别的技术,识别出虚拟机、代理服务器、模拟器等被恶意操控的设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频繁更换设备属性等出现异常或不符合用户习惯的行为,帮助追踪和识别欺诈者的活动。会上,他们集体签署一项技术协议,以抵制欺骗性的人工智能生成的内容,减少欺骗性人工智能内容的生成及其带来的风险,并同意在各自的平台或产品提出解决方案。该协议还承诺,将与全球组织和学术界合作,让公众和媒体意识到人工智能生成的欺骗内容的危险。
2024-02-19 16:03:51 917
原创 中国留学生被“虚拟绑架”?AI让电信诈骗更加逼真,我们该怎么识别?
面对冒充熟人的电话诈骗必须提高警惕并采取切实有效的防范措施,通过设置特殊代码字、向身边的人寻求帮助、挂断并重拨电话以及小心在社交媒体上的分享等方法,能够有效地识别和防范冒充熟人的电话诈骗,确保人们的财产和人身安全不受侵害。诈骗分子深知,人们在紧急情况下往往会失去理智,因此他们通过各种高手段,以加剧受害者的恐慌情绪,使得受害者很难冷静分析情况,从而更容易上当受骗。借助AI技术,诈骗分子制作出受害者相信的视频,从而增强受害者的情绪反应,使诈骗更加真实和令人信服,使其更容易上当受骗。
2024-02-19 16:02:27 1022
原创 分析:香港2亿港元诈骗案的风险特征及技术检测思路
视频中,受骗员工发现CFO以及几个同事,外表和声音、谈话的语气等,与他认识的同事一样,于是打消了早期的疑虑,相信早期的有建议及视频会议中的人都是真实的。顶象设备指纹是指通过收集和分析设备的硬件、软件和行为数据,对每个设备进行唯一标识和识别的技术,识别出虚拟机、代理服务器、模拟器等被恶意操控的设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频繁更换设备属性等出现异常或不符合用户习惯的行为,帮助追踪和识别欺诈者的活动。运的是,随着技术的进步,检测识别深度伪造骗局的方法也在不断发展。
2024-02-18 15:52:52 893
原创 反欺诈解析:电话诈骗为何能屡屡得逞?
4、此外,AI技术还能够创建逼真的视频,制作出受害者相信的视频,从而增强受害者的情绪反应,使诈骗更加真实和令人信服,使其更容易上当受骗。面对冒充熟人的电话诈骗必须提高警惕并采取切实有效的防范措施,通过设置特殊代码字、向身边的人寻求帮助、挂断并重拨电话以及小心在社交媒体上的分享等方法,能够有效地识别和防范冒充熟人的电话诈骗,确保人们的财产和人身安全不受侵害。诈骗分子深知,人们在紧急情况下往往会失去理智,因此他们通过各种高手段,以加剧受害者的恐慌情绪,使得受害者很难冷静分析情况,从而更容易上当受骗。
2024-02-02 16:39:10 760
原创 鸿蒙首批原生应用!无感验证已完美适配鸿蒙系统
顶象无感验证技术可以快速准确地区分操作者是人还是机器,精准识别欺诈行为,及时甄别出恶意账号,避免薅羊毛、批量注册的恶意攻击,实时监控并拦截异常行为,保鸿蒙生态用户操作的安全性。,能够为鸿蒙生态用户提供身份核验、设备核验、设备保障等业务安全能力,帮助开发者进行高效的全链路工具开发,推动企业业务在鸿蒙平台的部署和运营,助力鸿蒙生态的快速发展。顶象无感验证在银行、电商、航空、出行、游戏、教育、旅游、媒体、政务、智能制造等行业积累了丰富的案例,更能够为鸿蒙生态用户提供丰富实战经验安全保障方案。
2024-01-29 16:11:29 595
原创 跨境防诈指南 | 了解美国电商持续遭遇的“超额支付”欺诈
美国商业委员会的统计报告显示,2023年年1至6月,联邦贸易委员会(Federal Trade Commission,简称FTC)接到的商业诈骗投诉高达110万人次,损失金额高达44亿元,商业诈骗正以前所未有的猖獗横扫全美各地。在这种情况下,我们可以要求购买者提供信用卡对账单、对应的持卡人驾照复印件、电话等身份证明,或者进行电话核对,以确认购买者的身份。(3)关注订单数量的突然增加的购买行为。同时,在互联网和用于存储数据的系统之间建立有效的防火墙,为处理信用卡数据的用户创建唯一的身份识别码。
2024-01-25 15:15:31 902
原创 首批!鸿蒙千帆起,生态全面启动
这些产品在银行、电商、航空、出行、游戏、教育、旅游、媒体、政务、智能制造等行业积累了丰富的实战经验,为企业提供覆盖事前、事中、事后全生命周期的安全体系。作为鸿蒙系统首批原生应用开发合作伙伴之一,顶象多款业务安全产品已完美适配鸿蒙系统,能够为鸿蒙生态提供身份核验、设备核验、设备保障等业务安全能力,帮助开发者进行高效的全链路工具开发,推动企业业务在鸿蒙平台的部署和运营,助力鸿蒙生态的快速发展。该版本,能够实现原生精致、原生易用、原生流畅、原生安全、原生智能、原生互联6大极致原生体验。
2024-01-22 14:46:25 638
原创 这种网页要小心!注意你的账号密码泄露!
作为顶象H5代码混淆的最新升级,顶象AI自适应代码混淆基于图神经网络技术,通过深度分析并提取代码的特征,能够根据不同代码块的特点,自动选择适合的方法进行混淆。顶象AI自适应代码混淆能够对不同代码块进行混淆,短代码块、长代码块、简单代码块、复杂代码块等,基于深度分析并提取代码的特征,自动选择适合的方法进行混淆,大幅提高代码的逆向分析难度。H5代码混淆是H5安全保护的重要手段,能够对需要保护核心代码和敏感数据的H5应用是指对H5代码进行修改,使其难以阅读和理解,从而增加恶意攻击者进行逆向分析的难度。
2024-01-18 15:39:26 902
原创 中泰3月起永久免签!快速了解泰国数字化业务的那些欺诈威胁
顶象能够帮助金融机构构建一个覆盖多渠道全场景,提供多阶段防护的安全体系,提供威胁感知、安全防护、数据沉淀、模型建设、策略共享等安全服务,及时监测到异常交易,详尽勾勒出用户画像,精准定位欺诈和洗钱账号,帮助金融机构实现高效的风险防控,满足不同业务场景,助金融机构更有效精准的防控。借助顶象业务安全情报,提炼总结分析出电信诈骗风险、IP地址风险、设备风险、涉毒涉诈风险、交易风险以及不同行业风险的业务安全信息,分析挖掘出攻击特征、潜在隐患,从而及时有效提升安全应急响应能力,制定科学有效的防控策略。
2024-01-11 16:44:05 834
原创 2024年预测,这五类业务欺诈威胁将激增
以及对网站的内部结构进行深入分析,获取更为隐蔽的数据的深度爬取。恶意爬虫盗取的数据,不仅包含互联网上的公开信息、社交媒体上的用户数据等功能公开数据,还包含企业内部数据、个人隐私数据等未经授权的数据,例如,以及敏感数据,例如金融数据、医疗数据等。账号盗窃冒用的加剧,一方面是网络钓鱼攻击和数据泄露的增加,以及数据泄露事件的频繁发生,使得欺诈者更容易获取用户的个人信息和密码。欺诈分子使用AI学习各个金融机构的业务流程,对各种组织运作方式的了解,可以编写脚本来快速填写表格并创建看起来可信的身份来信贷欺诈。
2024-01-04 15:37:56 807
原创 2023年度业务风险报告:四个新风险趋势
AI技术让欺诈更加复杂,基于技术+社会工程学的欺诈增多,CaaS威胁促使网络欺诈大幅增长,经济周期变化下黑灰产攻击愈加频繁
2023-12-27 11:51:02 1607
原创 验证码技术指南:在线对“验证魔方”进行个性化配置
顶象无感验证集成13种验证方式,多种防控策略,汇集了4380条风险策略、112类风险情报、覆盖24个行业、118种风险类型,防控精准度>99.9%,1天内便可实现从风险到情报的转化,行业风险感知能力实力加强,同时支持安全用户无感通过,实时对抗处置能力更是缩减至60s内。验证码作为人机交互界面经常出现的关键要素,是身份核验、防范风险、数据反爬的重要组成部分,广泛应用网站、App上,在注册、登录、交易、交互等各类场景中发挥着巨大作用,具有真人识别、身份核验的功能,在保障账户安全方面也具有重要作用。
2023-12-26 17:35:10 715
原创 APP应用加固指南:如何有效辨别,网络上伪造的地理位置?
能有效防御内存注入、Hook、调试、注入、多开、内存Dump、模拟器、二次打包和日志泄露等攻击威胁,防止App遭入侵、篡改、破解、二次打包等恶意侵害,针对已有应用进行安全性检测,发现应用存在的风险漏洞并针对性进行修复整改,对敏感数据、代码混淆、代码完整性、内存数据等进行保护,从源头上避免系统漏洞对于应用本身造成的安全影响,防范模拟器作弊工具的利用。在数字互联时代,已经离不开地理位置数据。无论是在城市中穿梭,还是在乡间小路上漫步,地图和导航都能为我们提供实时的路线信息和交通状况,让人们的出行更加便捷、高效。
2023-12-21 14:53:15 889
原创 验证码:防范官网恶意爬虫攻击,保障用户隐私安全
顶象无感验证是顶象防御云模块之一,能够有效阻挡恶意爬虫盗用、盗取数据行为,并能够在注册、登录、查询等关键环节,对恶意账号、恶意爬取行为进行实时的核验、判定和拦截。恶意程序或人员通常会使用暴力破解等方式尝试登录网站账号,验证码可以有效增加暴力破解的难度,防止恶意登录,保护用户的隐私和财产安全。恶意爬虫经常被用来进行内容抓取,不仅窃取内容并在其他渠道重新发布,还获取竞争对手的信息,以进行不公平的竞争。此外,恶意广告商的爬虫攻击:恶意广告商可能会使用爬虫来收集科技产品公司的网站流量数据,以投放更有效的广告。
2023-12-19 14:27:33 583
原创 CaaS威胁,在2023年开始流行
犯罪即服务”(CaaS,Crime as a Service)是一种网络犯罪模式,指的是一些有资源、技术和时间的黑客,为那些想要针对某个企业或组织进行攻击,但没有这些条件的人或团体,提供定制化的网络攻击服务,并收取一定的费用。此外,CaaS威胁具有高度的可扩展性和可复制性,出租服务的攻击者拥有可以现成的工具和技术,能够快速地发动大规模的攻击。通过加强对设备和IP地址的监测,识别并拦截风险账号,以及基于数据分析和预测的风险行为变化,能够更加精准地识别和应对潜在的风险因素,为用户提供更安全、可靠的服务环境。
2023-12-14 15:06:13 1420
原创 报告:互联网上,73%流量来自网络爬虫 | 恶意爬虫防控指南
其中,顶象防御云的智能验证码利用人工智能技术,能够有效阻挡恶意爬虫盗用、盗取数据行为,并能够在注册、登录、查询等关键环节,对恶意账号、恶意爬取行为进行实时的核验、判定和拦截。恶意爬虫的攻击手段也日益智能化和复杂化,仅仅依靠限制访问频率或者前端页面加密已经难以有效防御,需要提升人机识别技术,增加黑产的识别和拦截能力,以限制机器人对其人类或系统目标的访问,提高恶意爬虫的攻击成本。通过对网站正常用户和恶意爬虫的访问数据进行收集、处理、挖掘和建模,可以构建出专属于网站自身的爬虫识别模型,从而提高识别准确率和效率。
2023-12-07 16:28:06 1210
原创 验证码风控策略管理
无感验证提供风控策略的管理功能,包括新增、删除、编辑、导入、导出、查看趋势图、查看版本,灵活地对策略进行配置名单,并实时生效。顶象无感验证结合了设备指纹、行为特征、访问频率、地理位置等多项技术,有效地拦截恶意登录、批量注册,阻断机器操作,拦截非正常用户,较传统验证码相比,用户无需再经过思考或输入操作,只需轻轻一滑即可进行验证。策略管理模块提供给用户对当前所有策略的管理功能,主要包括新增、删除、编辑、导入、导出、查看趋势图、查看版本。通过该模块,管理员了解到每一次验证的过程和结果,以及验证的整体情况和趋势。
2023-12-05 15:36:52 957
原创 反欺诈指南:东南亚数字经济反欺诈注意事项
此外,由于移动互联网的普及、年轻消费群体的扩大和当地居民可支配收入的增加,电子商务行业是东南亚数字欺诈发生率最高的行业之一。这些国家拥有庞大的在线消费人群,手机普及率居全球前列,但大多数人缺乏对数字欺诈风险的防范意识,并且当地数字信用基础设施不完善,导致相关行业的反欺诈成本过高。由于东南亚地区的经济发展不均衡以及相关的社会和技术因素,顶象防御云业务安全情报中心建议在贴近行业、了解风险、符合本地特色以及持续安全运营等方面加强工作,以提升柬各行业的安全防御能力,并推动其持续健康发展。
2023-11-30 15:47:21 928
原创 反电诈指南:如何通过技术手段精准有效的识别银行卡出租出售行为?
对于预测为异常概率较高的交易,可以进行人工审核,判断其是否为欺诈交易。监督学习方法中的分类算法,如支持向量机,可以用来训练模型,学习正常的交易模式,从而判断新发生的交易是否异常。也就是说,相关单位和个人5年内不能使用银行卡在ATM机存取款,不能使用网银、手机银行转账,不能刷卡购物,不能通过购物网站快捷支付,不能注册支付宝账户,不能使用支付宝、微信收发红包、和扫码付款。基于顶象防御云与顶象Dinsight风控引擎,通过大数据匹配和追踪,进行多维度和深层次的分析,准确识别出异常操作,发现出租和出售的异常行为。
2023-11-22 16:13:54 143
原创 验证码 | 可视化一键管控各场景下的风险数据
通过对后台数据的分析和可视化,可以更好地了解系统的性能状况通过可视化的后台,管理人员可以实时查看验证码系统的各项关键指标,包括生成量、使用量、正确率等,这些数据以图表、图形等形式展示,使得对数据的理解和分析更加直观。验证码作为人机交互界面经常出现的关键要素,是身份核验、防范风险、数据反爬的重要组成部分,广泛应用网站、App上,在注册、登录、交易、交互等各类场景中发挥着巨大作用,具有真人识别、身份核验的功能,在保障账户安全方面也具有重要作用。:显示当天验证码验证成功的次数,反映验证码正确率和系统可靠性。
2023-11-22 16:11:18 181
原创 顶象获“直通乌镇”全球互联网大赛二等奖
作为世界互联网大会乌镇峰会的重要板块之一,本届大赛共设置了人工智能、数字医疗、网联汽车、工业互联网、智能传感、数字海洋空天6大赛道+1个人工智能(大模型及数字人)专题赛。该系统提供一站式的数据处理和运算分析,能够对大数据进行结构化并行处理,并基于业务需要进行特征分析、群体画像、风险分析、威胁溯源、关系图谱应用等运算和分析。本次大赛由世界互联网大会、浙江省人民政府主办,旨在探索互联网发展的新技术、新模式、新业态,推动全球互联网合作创新,激发互联网创业活力。在当天的颁奖典礼上,70支获奖队伍受到了表彰。
2023-11-15 11:52:46 87
原创 东南亚电商平台,如何有效防范欺诈商户入驻?
顶象防御云与顶象Dinsight风控引擎、Xintell智能模型平台相结合,构建机器学习和规则导向相结合的风控体系,通过多维度和深层次的分析,能够准确识别出异常操作,对商家账户进行深度画像,并进行大数据匹配。柬埔寨消费者保护、竞争和抑制增长总局(CCF)的消费者投诉处理办公室副主任Chhoun Chandararoth表示,自2019年以来,该部门已经收到了28起投诉,包括线上和线下购物案件,以及已解决和未解决的案件。这一系列的措施表明,柬埔寨政府正在加强对网络购物的监管和保护措施,以保障消费者的权益。
2023-11-15 11:52:07 107
原创 注意!各国政府纷纷出台的AI安全监管措施,主要集中在六方面
宣言》鼓励相关行为者采取适当措施,如安全测试、评估等,以衡量、监测和减轻AI潜在有害能力及其可能产生的影响,并提供透明度和问责制。研发主体需要提高人工智能可解释性和可预测性,提升数据真实性和准确性,确保人工智能始终处于人类控制之下,打造可审核、可监督、可追溯、可信赖的人工智能技术。该行政命令要求美国多个政府机构制定标准,对人工智能产品进行测试,寻求“水印”等内容验证的最佳方法,拟定网络安全计划,吸引技术人才,以保护隐私,促进公平和公民权利,维护消费者和劳动者的利益,促进创新和竞争,提升美国的领导地位等。
2023-11-10 16:47:50 133
原创 刚刚结束的香港金融科技周,有什么全新的反欺诈方案?
此外,不法分子还利用非法获取的个人信息,通过人工智能技术合成受害者亲人、领导同事或公职人员的肖像面容与声音,并利用视频通话、语音轰炸等手段,向受害人发送银行卡转账、虚拟投资理财、刷单返利等诈骗信息。截至目前,顶象已为中国银行、交通银行、中国银联、民生银行、华夏银行、永丰银行、日盛银行、星光银行、永隆银行、远东银行、元大银行、高雄银行等100多家重要金融机构提供了一系列专业的反欺诈服务。骗贷、盗刷、信用卡诈骗、保险诈骗等欺诈行为,对银行、客户等造成严重损失,已经成为金融机构面临的重要风险。
2023-11-07 14:30:44 103
原创 社交媒体欺诈乱象 | 每15人就有1人遭遇过网络欺诈!
同时,建议建立本地名单动态运营维护机制,通过注册数据、登录数据、激活数据等,沉淀并维护对应黑白名单数据,包括用户ID、手机号、设备等维度的黑名单。更为令人担忧的是,欺诈分子利用AI技术编造虚假信息。在社交媒体时代,人人都可以创作内容,而欺诈分子利用ChatGPT等技术工具,能够高效地编写大量虚假文案,进一步混淆信息池,增加信息的杂乱性和不确定性。顶象防御云业务安全情报中心的分析发现,社交媒体平台上的欺诈分子利用各种手段进行批量注册账号、盗取内容、编造虚假信息和仿冒名人账号,给用户带来了巨大的风险。
2023-11-02 15:15:24 237
原创 如何快速定制个性化外观验证码?
例如,对滑块验证码的干扰项、水印深度、背景图等进行配置,对点选验证码的字体、文字大小、字体颜色、旋转、倾斜、空心化、目标字数、总字数进行调整,对刮刮卡验证码的图集和图标进行配置,对语序点选验证码的支持字体、文字大小、颜色、旋转、倾斜、空心化等,对乱序拼图和旋转拼图验证梦的的图集进行配置等。顶象无感验证结合了设备指纹、行为特征、访问频率、地理位置等多项技术,有效地拦截恶意登录、批量注册,阻断机器操作,拦截非正常用户,较传统验证码相比,用户无需再经过思考或输入操作,只需轻轻一滑即可进行验证。
2023-10-31 15:36:46 707
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人