攻击者利用思科、华硕、威联通和群晖等公司路由器相关产品的安全漏洞部署PolarEdge后门程序,劫持控制设备,窃取敏感数据,组建僵尸网络。
明确日常办公场景下最常用的台式计算机、便携式计算机、打印机3个资产品目的配置性能参考。
旨在规范电子产品信息清除技术方法,引导回收经营者建立健全信息清除管理和技术措施,防范二手流通中的数据泄露风险。
该研究旨在回答一个核心议题:面对认知能力全面超越人类的超级人工智能,人类能否设计出可靠、实用的技术保障措施来确保其安全性?
汇聚大量前沿科技的展台背后,窃密黑手无声接近,一场关乎国家安全的暗战正悄然上演。
整合并运用先进的信息战能力,在全冲突频谱内以统一作战力量的形式发挥其效能。
男子非法获取超15亿条个人信息,提供自动查询、打包出售数据等收费服务,被判5年,处罚金940万元。
CrowdStrike声称,Falcon AIDR是目前最全面的AI安全保护方案,支持从数据、模型、智能体、身份、基础设施到交互的全环节防护,从开发、部署到员工使用的全周期防护;如同ED...
很多弱点的位次发生了变化。
欧盟同意改革看似为用户减负,实则面临严峻考验:在强大的数据商业利益面前,简化规则能否避免被侵蚀,真正捍卫用户自主权?
人工智能网络挑战赛(AIxCC)不仅是一场技术竞赛,更是全球网络安全防御范式转移的里程碑。
随着企业降本增效需求的不断增强,以及供给端 AI 能力成熟度不断提高, 2026 年注定将成为企业部署及应用AI的爆发之年。
国际网络安全挑战赛(ICC)是首个全球级 CTF 比赛,今年已经办到第四届。
在隐私合规的实质落地层面,我们与欧美的差距并未缩小,反而在关键能力区间持续拉大,甚至可能已显现出代际差距。
该框架旨在绘制并量化真实工作流中的智能体风险。除了提出新的风险分类法和动态评估方法,还详细剖析了NVIDIA AI-Q Research Assistant的案例,并开源了一个包含超过一万条...
美国外交关系协会7位专家的解读。
2项网络安全相关强制性国家标准和9项推荐性国家标准正式发布。
1)美国应追求什么?2)我们有哪些可用资源?3)如何将目标与手段结合,形成可行的国家安全战略?
自主攻击智能体、AI供应链入侵及地缘政治网络犯罪将共同推动传统安全运营中心和终端安全走向淘汰,迫使业界构建能在动态环境中推断意图的全新可落地的安全分析“真相层”。
时代变了。
微信公众号