据报道,欧盟委员会已开始为赴美出差的员工配备“一次性”笔记本电脑和手机,以防范美国可能的电子间谍活动。
毒云藤组织主要针对大陆政府、军事、国防、 科研等机构,使用鱼叉邮件攻击和水坑攻击等手段来实施 APT 攻击。
81.5%受访者重点关注Agentic AI自身的风险分析及安全管控建议;77.8%重点关注Agentic AI在网络安全领域的典型应用及价值。
攻击者可以读取目标服务器上的任意文件(包括敏感配置文件、数据库、备份日志等)。
攻击者正越来越多地利用社会工程战术,针对合法网站和文档发起攻击。
聚焦打击整治“网络水军”、网络谣言、网络侵公、网络黑客等危害网络秩序和群众权益的突出违法犯罪。
美军在网络空间领域的战略布局呈现全方位、多层次的推进态势,战略层面从“防御优先”转向“攻防均衡”。
聚焦大模型基础设施的五大核心能力领域:计算、存储、网络、开发工具链和运维管理,系统梳理了大模型发展对基础设施提出的新需求,剖析了基础设施发展的关键技术,并提出体...
建立健全数据流通安全治理机制,提升数据安全治理能力,促进数据要素合规高效流通利用,释放数据价值。
允许远程未经身份验证的攻击者泄露敏感信息。
在敏捷治理的引导下,应构建数据风险全生命周期防控体系,完善数据安全协同治理机制。推进技术融通型法治,以有效纾解“三阶段风险”,赋能我国数字经济发展。
本文对此进行初步考察,并提出从利益平衡、促进产业发展的角度应肯定蒸馏行为的合法性。
托克逊县互联网信息办公室通报2起网络违法违规典型案例。
全球首个AI事件报告框架。
杭州公安民警与网络安全专家通过技术演示指出:现行NFC支付需多重验证且存在感应距离限制,所谓“隔空盗刷”不具备技术可行性。
本次峰会聚焦“行动”和“全球治理”,呈现AI全球治理格局演变新动向。
用户一旦点击运行仿冒App,该App会提示用户“需要应用程序更新”,并诱导用户点击“更新”按钮。
探讨 DeepSeek 在网络安全领域带来的新机遇,并详细分析大模型在安全性方面的挑战与风险。
本文基于过去几年间,美国政府与美国国会关于对华半导体出口管制政策的一系列讨论,就新规出台的背后考量及潜在影响为大家带来我们的解读,希望对大家有所帮助。
有必要转换思路,赋予人工智能体有限法律人格,将其厘定为当事人的代理人。
微信公众号