规范人工智能科技活动伦理治理,促进公平、公正、和谐、安全和负责任创新,推动人工智能产业健康发展。
尽管XZ Utils后门漏洞CVE-2024-3094早在 204年3月就已公开披露,引发全球安全社区高度警觉,但该漏洞的威胁仍在持续蔓延。至少12个Debian基础镜像仍暗藏恶意代码,由此衍生...
报告界定了人工智能失控(LOC)的定义及其潜在场景,并针对性地提出了加强预防和应对措施的建议。
报告客观分析了美国从倡导开放到逐步限制的政策转变动因,以及对全球经济和安全的深刻影响。
数字服务、金融等关键行业实体的新事件报告义务。
攻击者可以通过发送特制请求,利用此漏洞执行任意命令,完全控制系统,导致数据泄露、服务中断或系统损坏。
与去年AT&T公布的两起严重数据泄露事件有关的用户索赔通道已经开通。
尽管欧盟已出台《通用数据保护条例》《数字服务法》等法规,却在全球治理舞台上处于边缘地位。
通过本最佳实践,开发者能够在不同场景中使用不同的加固方法,从而有效地控制 LLM 行为并防止智能体面临的包括提示词泄露,有害内容输出,越狱等安全威胁。
ShinyHunters、Scattered Spider和Lapsus$在Telegram上高调宣称对此事负责,并直接将窃取自安联人寿的280万条客户和合作伙伴数据全盘泄露。
黑客可以截获无线电通信,并注入恶意数据流量。在紧急情况下,恶意语音重放或注入甚至可以被用作大规模攻击的“放大器”。
美国陆军正研发一种模块化任务载荷,将其作为通用电子战标准,以便在各类系统上加载作战能力。
行业讨论应用安全的方式与我们日常实践之间存在着持久的脱节。
主要介绍了开源情报目前在俄罗斯国内的发展现状,俄罗斯社会对于开源情报的认知和理解,包括目前开源情报发展涉及俄罗斯法律和道德伦理的方面。在此基础上,作者针对俄开源...
近期,BI.ZONE监测到Paper Werewolf组织利用WinRAR的两个路径遍历漏洞发动攻击,展现了其攻击能力。本报告将深入剖析纸狼人组织的攻击技术、历史活动以及所利用的WinRAR漏...
新加坡研究团队对5G网络进行安全研究,推出了首个无需伪造基站的5G通信流量实时嗅探框架,并展示了一系列基于该框架的攻击手法,如设备指纹识别、拒绝服务、网络降级等。
文章提出了该工作提出可认证鲁棒性框架,为AI流量分析提供对抗攻击下的安全保障,并结合异常检测提升实用性。
要求美国商务部长每年向国会提交一份报告,披露中国哪些公司申请了出口许可证、许可证价值多少以及申请是否获得批准。
海军和海军陆战队希望加速学习和适应人工智能和数据分析技术,实现其作战目标。
强大的GDS系统既可以监控疫情,也可以追踪嫌犯。
微信公众号