从立法论视角看,人工智能训练数据可以采取“宽进严出”的制度设计思路,在人工智能训练数据“输入端”构建数据合理使用制度,在人工智能应用“输出端”采取较为严格的制度设计,...
当大模型接入开放、动态的互联网环境时,不仅面临信息质量参差、实时计算延迟等技术难题,更潜藏数据安全、内容合规等系统性风险。因此,深入研究大模型联网的风险与应对举...
总结分析了美网络战装备在顶层规划、网络空间态势感知、网络防御、网络攻击、演习演训等方面的最新发展动向,提出了网络战装备将更加高效敏捷、装备选择将更加丰富,生成式...
德国网络安全公司G Data发现,中国打印机品牌Procolored存放在Mega网盘的官方驱动和配套软件,感染了远控木马和加密货币窃取木马,时间至少半年以上;该加密货币窃取木马已...
旨在指导国家或行业机构在国家、地区或欧盟层面根据《NIS 2指令》监督关键行业的网络安全和韧性。
本文将根据目前监控的攻击情况结合公开情报对印巴军事冲突下的网络对抗现状及网络间谍活动进行梳理和分析,剖析印巴APT组织的战术特征、技术手段及其对地区安全格局的影响...
LockBit 数据库被泄露,包括比特币地址、私钥、聊天记录等敏感信息。
为了摧毁僵尸网络,FBI将Qakbot流量重定向到局控制的服务器,这些服务器指示受感染的计算机下载卸载程序文件并执行。
用户以为自己下载的是正版的App,但实际上是带有病毒的。
就漏洞发现、验证、修复、复测、复盘进行详细阐述,基本覆盖漏洞治理生命周期中的各个阶段。
俄罗斯战时网络行动态势的三种因果解释和三种演变趋势。
选取2022年广州市网络安全十大典型案例,以期起到警示作用。
美国网络威慑战略经历了十余年发展,体现了从萌芽、走实、日趋强硬到逐渐体系化的过程,经历了从被动应对到主动防御、再到攻势主导威慑后走向立体威慑的完整阶段。
解决数智时代的安全问题,必须内生为本,以“零事故”为目标。
遭利用软件工具在国内流行度较高、涉及人群较为广泛,攻击者搭建伪造的官网站点,诱使下载伪造的软件工具安装包,实现对受害主机远程控制等窃密行为。
本文收集整理了目前最受企业用户欢迎的十款自动化威胁建模工具,并对其主要特点进行了分析。
攻击者利用运维网管用户群体需求,搭建伪造的官网站点,诱使下载伪造的运维工具,实现对受害主机远程控制等窃密行为。
俄罗斯 WineLab 的 2000 余家门店因母公司诺瓦贝夫集团遭勒索软件攻击停业三天,收银及在线服务中断。公司拒付赎金,称无客户数据泄露,预计日损失 2-3 亿卢布。这是俄大型...
个人信息保护从来不是单点、单个场景的特定问题,而是与各业务领域、多方利益主体相互交织的重要议题。
政策与标准都是推动人工智能治理的不可或缺的有效制度,政策指明前进方向,标准实现具体细则,两者支撑协同,共同推动我国人工智能健康发展。
微信公众号