截至2023年5月31日,一共有9411个RFC。
相关黑客组织此次对乌克兰的军事、议会和政府等敏感机构进行网络攻击很可能是为了窃取乌方的作战情报信息,以辅助俄方在前线战场上进行攻击或防御决策。
政策与标准都是推动人工智能治理的不可或缺的有效制度,政策指明前进方向,标准实现具体细则,两者支撑协同,共同推动我国人工智能健康发展。
本文将从源码安全,构建安全,传输安全,制品安全和部署安全这 5 个关键环节的供应链安全提出安全建议。
从防护效果、技术先进性、项目质量、社区认可度、社区活跃度五大维度筛选出十个具有代表意义的项目。
SIEM会消亡吗?未来如何发展?
消息发布之际,正值MOVEit漏洞被Clop大肆利用,60多家政府、航空、能源等机构遭遇了数据泄露。
VSOC和SOC的定义、功能和特点的比较,以及VSOC在智能网联汽车安全管理中的优势和挑战。
本文将对《披露规则》的适用范围、生效和执行情况、核心披露义务进行介绍;同时将立足于中国现行数据保护立法,比较《披露规则》与中国网络安全风险治理的差异,并就《披露...
监测发现Diicot挖矿组织(也称color1337、Mexals)频繁发起攻击活动,境内受害服务器已达600余台。
“乌克兰IT军队”的四种攻击方式及十类攻击领域。
采用文献研究法、实验研究法和定性分析法,对现有的匿名通信技术的实现方法进行了分析和归纳,发现现有技术存在被审查者识别的风险。
在短期内,人工智能更有可能帮助全面实现侦察-打击军事变革,而不是产生全新的人工智能军事变革。
对安卓恶意APP提出一个可解释性的机器学习分类方法。
网信技术自主创新突破是网信科技高水平自立自强的唯一出路,而架构再造、体系重构、技术突破是网信技术自主创新突破的三个不同层级。
TARA威胁模型是沃尔沃与瑞典查尔姆斯理工大学共同提出的对车辆信息安全风险点的一个评估方法。
本报告旨在描述欧洲5G技术发展情况和俄罗斯5G技术的军事应用,并以此为基础分析美军未来在波罗的海及周边国家利用5G技术执行智能后勤等任务时可能遇到的机遇和风险。
围绕生成式人工智能的应用现状、国内外的监管形势以及未来AIGC的监管趋势,进行了详细的解读。
本文披露了近期针对我国企业财务部门的网络钓鱼攻击活动,并对其中涉及使用的基础设施、攻击武器、免杀手段等进行了综合分析和披露。此次攻击最大的特点是通过高度模仿攻防...
江西、河南印发《关于做好党的二十大网络安全保障工作的通知》。黑龙江、四川、陕西等多地部署网络安全宣传周活动。
微信公众号