包括联想、英特尔、微星、超微等多家PC设备和半导体巨头受到影响。
硅谷资深安全投资人的前沿洞察。
ChatGPT从诞生伊始就引起了网络安全界的高度关注:它是否能用于网络攻击或者防护?它的训练过程是否存在数据安全隐患?它本身是否会遭到网络攻击?我们看看本届RSAC大会上...
从微软阻止Office文档中的宏以来,网络犯罪分子一直在转向新的方式和技术来渗透受害者。
数字化时代网络威胁更加复杂、破坏性更强,应对网络威胁需要协同创新。今年年初人工智能(AIGC)的爆炸性出现并作用于网络安全领域,印证了“强强联合”的必要性。
人工智能与机器学习无疑是本届RSAC的热点, 旧金山莫斯克尼会议中心到处充斥着 “AI” 的味道。
攻击者可以构造恶意程序触发该漏洞,成功利用此漏洞可实现权限提升或拒绝服务。
产业链与责任划分。
ATT&CK v13 中最大的变化是为 ATT&CK for Enterprise、移动数据源中的一些技术添加了详细的检测指南,以及两种新类型的变更日志,以帮助更准确地识别 ATT&CK 中发生的变化...
本文将从GB/T 35273-2020《信息安全技术 个人信息安全规范》的5.4收集个人信息时的授权同意章节的要求出发,探讨收集个人信息时的授权同意应满足哪些要求,并进行举例说明...
本文以零信任为切入点,分析美方推动零信任的过程,剖析并提炼网络安全创新的规律特点,以期为我国网络安全的创新发展提供参考。
本次事件相关的邮件附件名称为“全国妇联2023年修订《妇女权益保障工作指导意见》”、“先进结构与复合材料等4个重点专项2023年度项目申报指南的通知”、“长江设计集团有限公司...
甘肃公安侦破首例利用AI人工智能技术炮制虚假信息案!
“黑客帝国”调查报告——美国中央情报局(CIA)(之一)。
该威慑模式源自中国古代“纳质为押”制度,并已在第二次世界大战后的国际均势体系中得到多次实践。
构建的漏洞知识图谱上达到了软件漏洞共同利用行为的最先进性能。
本文将带领读者回顾这一系列数据库漏洞的安全风险细节,并总结事件所得,以提醒其他云厂商和租户注意类似的风险。
英国在数字经济领域有哪些政策?
本文分享的是南方科技大学张殷乾教授的报告——《打造机密计算的安全底座》。
力求还原整个攻击过程,给广大的网络安全从业人员提供一个参考。
微信公众号