新一代密码杂凑算法应该具有经典安全性和量子安全性的理论保障, 以及高速、灵活的软件和硬件实现性能。
奇安信威胁情报中心近期发现摩诃草组织 LNK 攻击样本从仿冒国内高校域名的远程服务器下载诱饵文档和后续载荷,后续载荷为 Rust 编写的加载器,借助 shellcode 解密并内存加...
它将一项古老的法律程序,针对现代网络犯罪的特点进行了极具创造性的战略应用。
在生成式人工智能时代,我们如何保护数据?
欧盟委员会发布了一项委托法案(Delegated Act),旨在落地《数字服务法》第40条的数据访问机制。
该士兵对串谋实施电信欺诈、计算机敲诈勒索以及加重身份盗用三项重罪全部认罪。
下文将概述七个正被安全领域创业者运用 AI 前沿技术重塑的细分方向。
深入剖析身份系统的运行现状,我们发现其核心挑战并非技术架构的复杂性,而是底层数据质量的系统性缺陷。
AI智能体越来越多地被称为人工智能创新的“第三次浪潮”,也带来了复杂的治理问题和网络安全挑战。
大模型在对社会产生重大影响的同时,也带来了日益严峻的风险挑战。这既包括传统的人工智能系统安全问题,也包括新型问题。如何防范和应对大模型技术带来的安全风险,引导生...
为构建驱动下一代企业数据和 AI 应用所需的可靠、安全和可审计的数据管道提供基础。
PETs在此的核心功能是确保输入数据的保密预处理,以及最小化个人数据和敏感数据的收集使用
网络安全专业研究生们科研过程中面临竞争压力大、创新点难找等问题及挑战,如何规划适合自己的学习路径?在热门研究方向中锚定自己的创新坐标,挖掘创新点?
美国网络司令部加强“统一平台”和“跨域解决方案”项目建设。
研究者发现,AI应用于网络犯罪(例如窃取加密货币)时,投资回报率高得惊人。
本文针对加密通信环境中流量分析与分类的重要问题,提出了一种高效的Tor流量分类方法。
聚焦探讨大模型训练数据的特点、类型、风险、未来发展趋势等,提出了大模型训练数据全生命周期安全管理框架及技术防护对策、管理运营体系等,促进数据准备、模型构建、系统...
若能够证明以伊冲突中,亲以或亲伊黑客受相关国家的指挥、控制或实质性支持,存在所谓的“有效控制”关系,其行为可被归因于相应国家,从而引发国家责任。
当前金融业数据安全建设从治理体系、数据分类分级、数据全生命周期安全保护、安全风险防范等方面着手,稳步推进数据安全合规建设工作。
监测发现KatzStealer恶意软件持续活跃,可导致敏感信息窃取。
微信公众号