美国得州尤瓦尔迪学区表示,勒索软件攻击迫使学校关闭至本周四。
攻击者试图通过供应链攻击这种隐蔽且高效的方式,渗透至香港金融体系的核心和内地高价值投资者。目的窃取巨额资金或操纵市场获取暴利。
海军和海军陆战队希望加速学习和适应人工智能和数据分析技术,实现其作战目标。
从立法论视角看,人工智能训练数据可以采取“宽进严出”的制度设计思路,在人工智能训练数据“输入端”构建数据合理使用制度,在人工智能应用“输出端”采取较为严格的制度设计,...
当大模型接入开放、动态的互联网环境时,不仅面临信息质量参差、实时计算延迟等技术难题,更潜藏数据安全、内容合规等系统性风险。因此,深入研究大模型联网的风险与应对举...
总结分析了美网络战装备在顶层规划、网络空间态势感知、网络防御、网络攻击、演习演训等方面的最新发展动向,提出了网络战装备将更加高效敏捷、装备选择将更加丰富,生成式...
德国网络安全公司G Data发现,中国打印机品牌Procolored存放在Mega网盘的官方驱动和配套软件,感染了远控木马和加密货币窃取木马,时间至少半年以上;该加密货币窃取木马已...
旨在指导国家或行业机构在国家、地区或欧盟层面根据《NIS 2指令》监督关键行业的网络安全和韧性。
本文将根据目前监控的攻击情况结合公开情报对印巴军事冲突下的网络对抗现状及网络间谍活动进行梳理和分析,剖析印巴APT组织的战术特征、技术手段及其对地区安全格局的影响...
LockBit 数据库被泄露,包括比特币地址、私钥、聊天记录等敏感信息。
从攻击过程还原、攻击工具清单梳理、勒索样本机理、攻击致效后的多方反应、损失评估、过程可视化复盘等方面开展了分析工作,并针对事件中暴露的防御侧问题、RaaS+定向勒索...
为了摧毁僵尸网络,FBI将Qakbot流量重定向到局控制的服务器,这些服务器指示受感染的计算机下载卸载程序文件并执行。
用户以为自己下载的是正版的App,但实际上是带有病毒的。
就漏洞发现、验证、修复、复测、复盘进行详细阐述,基本覆盖漏洞治理生命周期中的各个阶段。
俄罗斯战时网络行动态势的三种因果解释和三种演变趋势。
选取2022年广州市网络安全十大典型案例,以期起到警示作用。
美国网络威慑战略经历了十余年发展,体现了从萌芽、走实、日趋强硬到逐渐体系化的过程,经历了从被动应对到主动防御、再到攻势主导威慑后走向立体威慑的完整阶段。
解决数智时代的安全问题,必须内生为本,以“零事故”为目标。
攻击者利用运维网管用户群体需求,搭建伪造的官网站点,诱使下载伪造的运维工具,实现对受害主机远程控制等窃密行为。
俄罗斯 WineLab 的 2000 余家门店因母公司诺瓦贝夫集团遭勒索软件攻击停业三天,收银及在线服务中断。公司拒付赎金,称无客户数据泄露,预计日损失 2-3 亿卢布。这是俄大型...
微信公众号