揭示了澳大利亚当前面临的网络安全挑战。
未经身份验证的远程攻击者可以通过网络访问管理 Web 界面,从而进行后续活动。
FakeUpdates、Qbot和Formbook等恶意软件在全球范围内广泛传播,感染了大量组织。恶意的Chrome浏览器扩展和伪装为AI软件的安装程序等新型威胁层出不穷。
SteelFox主要攻击目标为下载使用盗版软件或软件破解工具的Windows用户。
报告为管理关键基础设施中人工智能的使用风险提供了技术缓解措施和政策建议。
“空军部战斗网络”作为空军部集成体系网络,通过连接传感器、武器和后勤系统,能够提供更好的态势感知、更快的决策以及更有针对性的行动建议。
SANS 举办的开源情报峰会,探讨 OSINT 与其他形式的情报工作之间的关系。
规定了招标投标交易平台形成电子文件归档的一般方法,涵盖了招标投标电子文件归档范围以及招标投标电子文件的形成、收集、整理、归档、系统功能接口等多方面的指标和要求。
此次网络攻击影响超10天,墨西哥中北部机场集团各机场航班信息大屏仍关闭,只能通过备用系统和人工服务维持运营。
主办方ZDI为所发现的70多个唯一0day共颁发1066625美元的赏金。
美联社还爆料有医疗机构利用Whisper来转录医生与患者的会诊,瞬间引发大量网友关注。
全国就业人员的初级及以上水平占比为67.85%、高级水平占比为19.75%。
作为信奉“第一性原则”的效率专家,马斯克显然对任何“摩擦力”都是零容忍的态度,这在网络安全领域引发了广泛担忧。
本文简要介绍了CAASM(网络资产攻击面管理)产生的背景,并对两个CAASM产品进行了介绍,最后展望了CAASM的未来发展。
新规则将影响近300家货运铁路、客运铁路、轨道交通和管道行业的业主和运营商,并将确保航空业遵守同样的规定。
《公约》作为一项具有里程碑意义的国际法律文件,不仅将规范各国在网络犯罪领域的立法和执法合作,还将对国际刑事司法合作和跨境执法行动产生深远影响。
研究了影响力作战的概念、历史演变以及技术手段,并结合对俄罗斯、美国、巴基斯坦等国以及部分非国家实体实施影响力作战的实际案例,分析影响力作战行动的规划与执行,并针...
涉及半导体和微电子、量子信息技术以及人工智能三类技术。
建立有效的漏洞评估及清分机制便势在必行。
发力方向可分为四个不同但相互重叠的领域:认识威胁形势;投资能力;培训与模拟以及多域战(MDO)。
微信公众号