一图读懂国家标准GB/T 31722—2025《网络安全技术 信息安全风险管理指导》。
尽管XZ Utils后门漏洞CVE-2024-3094早在 204年3月就已公开披露,引发全球安全社区高度警觉,但该漏洞的威胁仍在持续蔓延。至少12个Debian基础镜像仍暗藏恶意代码,由此衍生...
公司首席产品官(CPO)Lee Klarich 已获任董事会成员,并接任CTO 职务。
当Grok用户点击“分享”按钮时,会生成一个唯一网址用于分享对话,但这个网址同时也会被提供给谷歌、必应等搜索引擎,导致对话内容可被任何人搜索到。
主要介绍了开源情报目前在俄罗斯国内的发展现状,俄罗斯社会对于开源情报的认知和理解,包括目前开源情报发展涉及俄罗斯法律和道德伦理的方面。在此基础上,作者针对俄开源...
近期,BI.ZONE监测到Paper Werewolf组织利用WinRAR的两个路径遍历漏洞发动攻击,展现了其攻击能力。本报告将深入剖析纸狼人组织的攻击技术、历史活动以及所利用的WinRAR漏...
研究人员开发了一种“点击劫持攻击”,对目前最热门的六大密码管理器1Password、Bitwarden、Enpass、iCloud Passwords、LastPass和LogMeOnce的某些版本进行测试,发现所有基...
该中心意在发掘业界的天线技术,使战术电台能灵活在电磁频谱中传输数据,以规避频谱拥塞与冲突问题。
软件密集型系统通常会生成控制台日志,用于故障排除。日志解析旨在将日志消息解析为特定的日志模板,通常是实现自动化日志分析的第一步。
新加坡研究团队对5G网络进行安全研究,推出了首个无需伪造基站的5G通信流量实时嗅探框架,并展示了一系列基于该框架的攻击手法,如设备指纹识别、拒绝服务、网络降级等。
文章提出了该工作提出可认证鲁棒性框架,为AI流量分析提供对抗攻击下的安全保障,并结合异常检测提升实用性。
美国前高官提出扩大私营部门参与进攻性网络行动的政策和法律考量框架。
作为其集团实现 10 亿美元营收目标、并对抗大型竞争对手 Palo Alto Networks 和 CrowdStrike 的一部分。
要求美国商务部长每年向国会提交一份报告,披露中国哪些公司申请了出口许可证、许可证价值多少以及申请是否获得批准。
报告界定了人工智能失控(LOC)的定义及其潜在场景,并针对性地提出了加强预防和应对措施的建议。
报告客观分析了美国从倡导开放到逐步限制的政策转变动因,以及对全球经济和安全的深刻影响。
美国医药巨头Cencora同意支付2.87亿元,和解一项关于2024年2月数据泄露事件的集体诉讼案件,该事件影响了至少143万人,27家制药和生物技术公司。
人工智能代理能够实现日常参谋任务的自动化,缩短决策时间,并打造更小、更具韧性的指挥所。它们可以精简参谋人员,同时提高其工作效率。
随着《数据法》2025年9月全面生效,车辆传感器、驾驶行为、生物特征等实时数据将被纳入用户“可主张权利”范围。OEM厂商却面临GDPR与《数据法》的规则冲突、用户同意复杂化及...
数百个 TeslaMate 实例泄露敏感数据。
微信公众号