要求各级单位深化系统备案更新、数据资源摸底及风险整改,并对部分关键问题进行了指导说明。
凝练出8个环节的40个智能制造典型场景,作为智能工厂梯度培育、智能制造系统解决方案“揭榜挂帅”、智能制造标准体系建设等工作的参考指引。
研究团队基于行锤攻击开发入侵含噪量子计算机的方法。
毒云藤组织主要针对大陆政府、军事、国防、 科研等机构,使用鱼叉邮件攻击和水坑攻击等手段来实施 APT 攻击。
促进人工智能健康发展,规范人工智能生成合成内容标识。
这一事件首次揭开了大型勒索组织运作模式和技术细节的神秘面纱。泄露的数据不仅暴露了该组织的内部架构与运营模式、历史攻击事件及受害者,还详细揭示了其攻击过程中的技术...
该恶意软件主要针对政府机构及企业财务、销售等关键岗位人员实施攻击并窃取敏感业务数据。
攻击者正越来越多地利用社会工程战术,针对合法网站和文档发起攻击。
不容易。
这一事件暴露了小天才手表在用户信息管理和解绑流程上的潜在漏洞。
提出了包含实体、行为、基线和算法为核心4要素,以及数据采集、行为分析和处置响应为3步骤的框架系统,展示了如何将人工智能增强的用户实体行为分析构建智能化的数据安全审...
去年,全球 1/10 的机构遭遇勒索软件攻击尝试,比上一年激增 33%。
在2023年的威胁格局中,电子犯罪仍然是最普遍的威胁,因为攻击者利用各种技术最大限度地提高隐蔽性、速度和影响。
促进和规范终端设备直连卫星服务健康发展,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益.
本文将从大模型三要素(算法、算力、数据)和法律责任的角度,梳理 DeepSeek R1 等开源大模型的三种主要接入路径,并尝试划清它们背后隐含的合规边界。
从“App偷听”到“AI代劳”,技术不断进化,但隐私担忧从未消散。
从技术实现(零信任、OWASP、STRIDE)、战略规划(多云架构、威胁建模)到组织协作(合规推演、跨团队影响)三大维度,梳理安全架构师的核心能力要求及常见面试问题。
“银狐”组织通过捆绑正常的“ds大模型安装助手”程序,针对试图自动化部署DeepSeek的人员实施攻击并最终植入HackBrian RAT,并回连位于香港的C&C服务器。
用户一旦点击运行仿冒App,该App会提示用户“需要应用程序更新”,并诱导用户点击“更新”按钮。
53家美国州级监管机构指控这家抵押贷款公司,在数据泄露事件后未充分配合调查,采取行动最终迫使其达成和解协议;需要注意,该公司可能还需要向受影响用户进行赔偿,已有针...
微信公众号