这起案件撕开的,是美俄网络战中最为隐秘且危险的一角:黑客激进主义与国家意志的界限正在彻底消失。
中国的人工智能治理体系体现了一种独特的“双轨并行”战略,其从宏观的顶层战略规划起步,逐步演进至针对高风险应用场景的“小切口”式精准规制和敏捷监管,目前正朝着构建一部...
作者旨在通过标准化、可复现的实验设计,构建跨多模型的代码安全量化评估框架,为社区理解LLM自动编程的安全现状、识别风险模式、推动更安全的AI开发助手奠定数据与实证基...
本文提出一种基于多模态大模型技术的指挥信息系统欺骗对抗架构。首先讨论指挥信息系统、军事欺骗及多模态大模型技术间关系以明确架构研究必要性,随后按整体、分系统两级,分...
茶咖行业的隐私争议不断。
AI赋能网络攻击的四大关键发现与防御思考。
ClickHouse 权限配置失当,导致了 Cloudflare 最近六年以来的最严重故障 —— 核心流量分发停摆六个小时。
以色列试图用信息掌控全球舆论,塑造其面临安全威胁的国家形象,并引导国际社会对冲突的认知走向。
美国明确指出,制定《欺骗》条令是为应对未来亚太地区潜在军事冲突而采取的措施。由此可见,条令的执行可能对亚太地区未来作战产生重大影响,需引起高度关注。
AI 滥用进入了一个新的行动阶段,该阶段涉及的工具能够在执行过程中动态改变自身行为。
Group-IB认为,未来将是一个由自主攻击、AI驱动的恶意软件家族、智能体勒索软件、人工智能中间人、AI驱动的加密货币与稳定币安全漏洞利用等威胁主导的世界。
由中央网络安全和信息化委员会办公室、国家市场监督管理总局共同指导,中国信息安全测评中心主办的“第十五届网络安全漏洞分析与风险评估大会(VARA)”在天津梅江会展中心隆...
从全球科技发展态势、全球科技安全态势、科技大国安全战略三个维度,对全球科技发展与竞争态势进行深入研究。
从普通用户到美国国土安全部(DHS),都被卷入一场关于“真实位置”与“舆论信任”的混乱争议之中。
不同于传统物理空间的对抗,网络空间的冲突具有隐蔽性高、溯源难、破坏边界模糊等显著特征。“网络空间武器”作为实施网络作战的核心载体,成为网络安全研究的焦点。
对安全业务工作进行系统性的职能解构与分析,为整个安全工作开展奠定坚实的基石。
全球两大主流操作系统是怎么保护系统和数据不受恶意软件、未授权访问、硬件漏洞等等威胁的侵害的呢?
本周 IIC 发布了第一篇报告《物联网安全成熟度模型:描述和预期用途》,该篇主要是针对较少技术的物联网利益相关者的高级概述。
在全国,2017年底仍有157万个2G基站、2.9亿的2G用户,以及较为依赖2G网络的海量物联网设备,2G退网任重道远。
Facebook首席执行官马克-扎克伯格周三出席了美国众议院能源和商务委员会的听证会,这是他第二次就数据泄露丑闻接受国会议员们的质询。
微信公众号