这是一起专门针对电商从业者发起的典型供应链投毒攻击。
广受欢迎的 Python 软件包 xinference (Xorbits Inference) 在 PyPI 上遭到污染,该包主要用于部署大语言模型 (LLM)、语音识别和多模态 AI 模型。恶意版本 2.6.0、2.6.1 和...
当用户安装 Claude Desktop 桌面应用时,该应用会在用户完全不知情的情况下,向电脑中所有基于 Chromium 内核的浏览器写入一个特殊文件。这个文件相当于一个预先授权的后门...
OpenClaw等AI智能体爆火的同时,安全隐患也日益凸显。当智能体的工作流被悄悄篡改,用户能否及时察觉?南洋理工大学、瑞典皇家理工学院(KTH)及威廉与玛丽学院(William &...
近年来,美国及盟友(含五眼联盟、日韩德等)依托“军民—情报—安全—科技—传媒”复合体,通过将中国网络技术能力贴上“威胁”“威权”“规则破坏者”等标签,加大对中国系统化污名力...
促进和规范电子单证推广应用,提升货物贸易和运输数字化水平,促进有效降低全社会物流成本。
「AI 辅助的漏洞发现已经是现实的常规操作,绝非什么未来的技术突破。」
很多人担心AI会催生全新的云攻击手段,但事实并非如此。
北京某热门景点被非法抢票案、四川攀枝花陈某等操纵老年机获利案、广东佛山某公司APP系统被破坏案…
建议企业未雨绸缪,提前规划CSA2.0提案一旦通过后的应对预案。在欧拥有重大投资或长期商业安排的企业,应在专业法律顾问的协助下提前研究潜在的法律救济及应对方案,梳理业...
遴选58家单位为第十一届CNCERT网络安全应急服务支撑单位,有效日期2026年04月23日至2028年04月22日。
我们在协助企业开展审计和报送工作的过程中,对具体执行中遇到的一些问题进行了总结。
黑客利用 GPT-4.1 生成 2597 份情报报告,攻破税务、选举、医疗系统。
生态系统中威胁情报是如何传递的?谁在产出和消费?
本报告旨在系统梳理并对比冲突主要参与方在网络空间中应用AI技术的战略侧重与战术流程,重点剖析AI在信息操控与认知对抗、自动化网络攻防以及关键基础设施新型威胁等关键领...
本文作为Operation mercenary的补充,重点介绍Karakurt Group在2022年的其他活动,相关IOC均已不活跃。
量子计算机能够破解现有公钥加密体系的那一天,不仅真实存在,而且正在以超出所有人预期的速度逼近。
美国政府正式发布《美国国家网络安全战略》,全国人大常委会工作报告:将加强安全领域立法,国家互联网信息办公室发布《网信部门行政执法程序规定》…
随着后疫情时代的到来,企业数字化转型意愿大幅提升,我国SaaS行业将迎来快速发展,与美国差距将逐步缩小。
攻击者利用运维网管用户群体需求,搭建伪造的官网站点,诱使下载伪造的运维工具,实现对受害主机远程控制等窃密行为。
微信公众号