一家阿联酋神秘初创公司,宣布公开收购操作系统、智能手机、聊天工具、浏览器、数据库等15类产品的零日漏洞,...
本文将抽取4个典型事件,并通过时间线梳理、泄露数据分析、攻击路径还原及MITRE ATT&CK框架对标,系统剖析AI...
美国陆军正研发一种模块化任务载荷,将其作为通用电子战标准,以便在各类系统上加载作战能力。
美国DCDC升级将促进美军网络防御和网络运维的行动协调。
行业讨论应用安全的方式与我们日常实践之间存在着持久的脱节。
那个“看似有意识”的 AI 正在到来。
在数据要素加速成为驱动经济增长新引擎的时代背景下,构建安全、高效、可信的数据流通共享环境已成为激发数据...
这是近年来少有的泄露用户卡PUK码数据的事件。
勒索软件团伙声称窃取了Inotiv公司176GB数据,共计约16.2万个文件,并在网站上公开了部分数据样本。
当Grok用户点击“分享”按钮时,会生成一个唯一网址用于分享对话,但这个网址同时也会被提供给谷歌、必应等搜索...
主要介绍了开源情报目前在俄罗斯国内的发展现状,俄罗斯社会对于开源情报的认知和理解,包括目前开源情报发展...
近期,BI.ZONE监测到Paper Werewolf组织利用WinRAR的两个路径遍历漏洞发动攻击,展现了其攻击能力。本报告将...
该中心意在发掘业界的天线技术,使战术电台能灵活在电磁频谱中传输数据,以规避频谱拥塞与冲突问题。
近年来,伴随着国家层面相关文件的政策引导和产业内数据流通利用的实际需求不断得到强化,可信数据空间作为一...
“中企出海数据合规新挑战:欧盟跨境传输监管趋势与实务应对”专题研讨会嘉宾发言的重点内容。
一图读懂国家标准GB/T 31722—2025《网络安全技术 信息安全风险管理指导》。
新加坡研究团队对5G网络进行安全研究,推出了首个无需伪造基站的5G通信流量实时嗅探框架,并展示了一系列基于...
实验显示,MCP-Guard在多项指标上显著优于当前主流MCP安全基线系统,兼具高召回、低延迟和良好的易部署性,为...
文章提出了该工作提出可认证鲁棒性框架,为AI流量分析提供对抗攻击下的安全保障,并结合异常检测提升实用性。
为网络安全市场供需双方提供有价值的参考。
微信公众号