攻击者通过组合利用两个零日漏洞,实现了远程完全控制PAN-OS安全设备;据第三方监测,自攻击活动开始以来,已有约2000台PAN-OS设备被入侵;研究人员对官方修复补丁进行逆向...
网络犯罪趋于“专业化”,开始积极招募渗透测试员来优化勒索软件性能。同时,未授权的人工智能(影子AI)的流行正威胁企业数据安全和合规性。
俄罗斯黑客组织APT28成功突破物理攻击范围,入侵了万里之外的一家美国企业的Wi-Fi网络。
窃密活动激增,针对中央银行和开放银行倡议的攻击,开源项目供应链攻击增加…
《证券期货业信息技术架构管理指南》标准规范了证券期货业信息技术架构管理的制定原则、组成结构、管理机制、更新机制,适用于行业机构在信息技术架构管理过程中的整体规划...
攻击者可以利用漏洞向目标发送恶意请求,通过服务端请求伪造的方式远程执行任意代码。
美国太空部队第26三角翼部队通过演习提高网络战备能力。
输入验证错误漏洞(CVE-2024-44308)、跨站脚本漏洞(CVE-2024-44309)。
被“投毒”的AI应用在现实生活中险些毒死十几人,对AI应用的迷信和过度依赖正带来巨大的健康和网络安全风险。
该医疗系统2022年遭受网络攻击,泄露数据包括用户身份、支付、诊疗、处方、保险等大量信息,影响了超过23.5万名患者、员工及其他人士。
BSI 2024年报告重申了德国对网络安全的主动态度,强调弹性、法规合规性和高级威胁情报。
攻击者可以利用该漏洞远程执行任意代码,从而完全控制受影响的系统。
识别需要政策干预的领域、支持治理决策、增强治理选项。
报告显示,全球网络安全人才职位数量同比仅微增0.1%,维持在550万人左右,这一增幅远低于2023年的8.7%。
本文将对我们分析Android恶意软件过程中所遇到的常见混淆技术进行总结和分析。
该工作组汇集了美国政府各部门的合作伙伴,旨在识别、衡量和管理快速发展的人工智能技术对国家安全和公共安全的新影响。
面对深度伪造技术带来的机遇和挑战,要统筹发展和安全,提高安全意识,共同维护国家安全和社会稳定。
零日漏洞攻击瞄准Mac电脑用户,苹果生态已成零日攻击高发地带。
本文揭示了社交媒体上信息操纵的复杂性和多样性,特别是生成式AI在俄罗斯宣传中的应用增加了信息传播的效果和范围。
重点聚焦商用密码前沿技术和应用创新,前瞻行业动态,旨在为行业发展注入新动能,促进我国密码技术的前沿突破,为密码技术、应用的发展注入新的活力。
微信公众号