根据该Nim后门的代码特征,我们关联到针对尼泊尔和缅甸的攻击样本,其中针对缅甸的攻击时间可追溯到去年11月。
让我们来看看这一领域面临的一些最大挑战。
如何系统地对办公应用云凭证攻击进行高效的后利用?
粗浅思考。
应对卫星系统网络安全威胁的五项关键步骤。
笔者在深入研究开源软件特点的基础上,将其与事件驱动机制相结合,自主研发了新一代数据交换平台,为实现业务创新与高质量转型提供了可靠支撑。
介绍人脸伪造与检测的概念以及目前主流的方法;回顾经典的对抗攻击和防御方法。阐述对抗攻击和防御方法在人脸伪造和检测上的应用,分析目前的研究趋势;总结对抗攻防对人脸...
为了提高高速公路的安全性、便利性和可靠性,智慧高速管控平台应运而生。
主要介绍广东在数据要素市场化方面的五种做法,形成的五方面显著特点,以及对全国数据要素市场化的五点启示。
河南义马农商银行存在4项违法行为,被警告,并被罚款46.35万元。
在个人信息保护法实施两周年之际,笔者就该法实施中的几个问题谈谈个人看法,以期为今后办案和研究提供参考。
就网络安全责任向制造侧转移、人才培养向开发者转型等问题进行深入研讨,以期加快推动网络安全自主知识体系建设、开发者网络安全培养范式形成,助力数字生态系统核心驱动转...
主要从防守方视角,介绍如何对网络侦察进行形式化建模,并对网络侦察防御相关技术进行梳理概述。
本文重点针对《规范和促进数据跨境流动规定(征求意见稿)》进行解读,补充“评估办法”和“标准合同”中的重要事项,并提出数据跨境安全治理实践相关建议。
以推动美国的量子科学和技术发展并保持全球领导地位。
本文主要对公共镜像仓库Docker Hub、私有镜像仓库Harbor、Docker Registry的数据泄露风险进行了分析。
本文为美国国防大学国家战争学院《美国国家安全战略初级课程》教材。
本规定所称汽车数据,包括汽车设计、生产、销售、使用、运维等过程中涉及的个人信息和重要数据。
本文拟通过梳理AI大模型在汽车行业的应用场景,分析AI大模型“上车”的重点法律问题并提供相关风险防范建议。
本次大会以“工业软件·智造未来”为主题,汇聚了25位国内外院士,1500余位代表与会。
微信公众号