国际刑警组织发布《2025年非洲网络威胁评估报告》显示,非洲境内网络相关犯罪在所有犯罪中占比不断上升,部分国家已达60%;报告梳理了非洲地区最常报告的四类网络威胁:网...
智能化、一体化、行业化解决方案推动市场实现稳步增长。
美国“网络扬基”年度演习聚焦关键基础设施网络防御。
骚扰电话的背后可能涉刑。
总结分析了美网络战装备在顶层规划、网络空间态势感知、网络防御、网络攻击、演习演训等方面的最新发展动向,提出了网络战装备将更加高效敏捷、装备选择将更加丰富,生成式...
我国某科技公司遭网络攻击,境外“黑手”被锁定!
去年底UTG-Q-015针对CSDN等挂马被披露后该团伙更改了攻击手法,开始利用0day/Nday漏洞入侵政企Web站点,3月启用一批扫描节点对政企目标进行爆破,4月针对区块链网站、gitla...
本文利用无监督学习技术,通过聚类算法在流量样本中识别相似模式,以实现对Tor用户的画像分析。
远程攻击者利用此漏洞可使浏览器发起请求时携带完整的URL,导致敏感信息泄露。
通过追踪内容来源、检测合成内容及防止有害内容生成,增强数字生态系统的信任与安全,但需结合技术、标准、教育及政策多维度措施。
本文介绍了内生安全微隔离相关的技术方案、标准和落地进展。
海南某网络科技公司违反《中华人民共和国数据安全法》被行政处罚。
两个漏洞都是由于Ivanti Endpoint Manager Mobile的API组件未能正确验证输入的数据而造成的漏洞。
研究人员发现,Atlassian新推出的MCP服务存在漏洞,外部攻击者可在向企业提交的工单中暗藏攻击指令,当使用MCP工具的支持工程师处理工单时,攻击指令被企业AI读取并执行,...
本文对商用密码在数字人民币方面的运用进行了分析,数字人民币的持续性安全保障依然任重道远。
6G网络空间的安全既是6G自身发展与价值充分体现的重要前提,更是未来关键信息基础设施稳定运行和数字经济发展的重要保障。然而,6G网络的开放性、能力的多元化以及业务的日...
俄罗斯官方披露,全国法院案件管理系统去年10月遭受网络攻击,系统瘫痪超一个月,且丢失了超三成档案(近8900万份法院文件),严重影响了俄法院网站、通信及电子邮件服务的...
“不可读取的思想”还存在吗?我们分析了一项新法律的法律构建。
首部全面规制人行业务领域数据安全的法规出台。
AI手机场景下的隐私保护与数据安全,已成为当前行业亟待解决的核心问题。
微信公众号