美国政府最新的态势感知计划CADS基于全新架构的数据分析与信息共享。
简单、盲目地追随Gartner不利于长期的差异化和竞争力。
CYBERSECEVAL 2 扩展了以前的工作,增加了两个新的测试套件:解释器滥用和提示注入。
未经身份认证的远程攻击者可以绕过身份认证,泄露敏感信息或者执行代码。
本文收集整理了目前应用较广泛的7种威胁狩猎方法,并对其特点进行了分析。
OpenHarmony开源软件供应链有哪些安全风险,又该如何应对?
探索了适用于无人机通信的安全协议技术体制,为未来各场景中无人机安全协议设计及工程实践提供有意义的借鉴。
经过长时间的逆向分析发现攻击者使用了一套之前从未见披露过的内核注入技术,我们将其命名为“Step Bear”,在注入中使用天堂之门和地狱之门的调用方式启动一些不常见的内核...
第九年的威胁狩猎调查报告,对于了解威胁狩猎的发展趋势和接受程度很有帮助。
推荐近2年来读过的一些书籍。
美军通过持续授权操作流程加速软件的安全开发和交付。
中信银行积极推进安全智能化、实战化建设,结合情报匹配、数据分析、高效运营等手段,探索了一条基于威胁情报构建终端威胁实时监测和响应的模式。
蠕虫病毒PlugX的新变种已经在全球范围感染了超过250万台主机。
发生勒索攻击事件两个月后,联合健康集团终于承认,已发生数据泄露;该公司原本希望通过支付巨额赎金(超1.5亿元)来“掩盖”数据泄露,但攻击团伙内讧导致部分数据后续被公...
美国情报体系需要数字基础来确保其战术优势,在资源紧张和日益减少的时代,而这一切都不会便宜。
顺势而为。
通过在公共数据开放利用、数据安全保护、数据流通交易3大方向与欧盟立法的对比,认为我国可借鉴欧盟的相关举措,继续维护数据安全、并推动公共数据的开放与利用,完善产权...
第一个关于故障词元的全面研究,研究中针对故障词元的检测方法为减少大模型中与分词(tokenizer)相关的错误提供了有意义的见解。
该架构是美国陆军推动的一项重要举措,旨在增强数据治理和系统之间的互操作性,解决了不同系统和项目之间数据管理的挑战。
欧盟全面强调关基网络安全保护的重要性,陆续出台多项政策,实行以风险管理为基础的网络安全治理策略。
微信公众号