在日常使用中,个别人员由于保密意识缺乏、风险感知不足,使得扫描类快捷助手变成了泄露国家秘密、突破保密防线的“推手”。
面对无形的智能设备窃密“暗网”,可以通过构建涵盖硬件、系统、数据、生态等全维度安全防线,有效防范化解智能终端窃密泄密风险。
本文以该信息战冲突场景为核心,揭示两国在全球数字基础设施主导权上争夺的情景,分析两者可能爆发的冲突与冲突升级的方式,以及引发的深远影响。
加强智能制造标准化工作顶层设计,切实发挥标准对推动智能制造高质量发展的引领作用。
Retina Group of Washington宣布就一起数据泄露事件达成和解,此前2023年该机构遭遇勒索软件攻击,导致约45万患者的个人隐私、健康信息、支付和保险信息等遭到窃取。
该框架超越了传统方法,不再仅仅捕捉 AI 代理的复杂性,而是提供了一种结构化的、逐层的方法。
结合近期类似项目经验,就如何多效并举开展零售门店个人信息处理合规评估项目,汇业律师事务所黄春林律师团队简要分享如下。
2024 年是网络安全迈向数据生态建设与治理的转折之年,创新驱动与风险应对同步加速。近年来,在人工智能等技术成熟应用的推动下,网络安全技术逐渐向智能化、自动化方向转...
本文在现有开源工具TLS-Attacker和TLS-Scanner的基础上,扩展了对DTLS协议的支持,以对DTLS实现的进行评估并构建首个相关数据集。
黑客的目光重新聚焦在了邮箱上,而他们的新武器,正是AI。
商家称1500元可解锁,专家表示多种手段交叉叠加可提升安全能力。
本文将梳理NSD发布的上述三份文件的重点内容,并相应进行解读,帮助读者更好地理解和实施《14117最终规则》。
聚焦探讨算力并网可信交易的发展背景、概念定义、交易要素等,提出了算力并网可信交易总体架构、技术方案、核心功能等。
系统梳理CFPB对暗黑模式的定义、监管逻辑、法律依据、典型案例、政策演进、与其他监管机构协作,以及对行业的影响及未来趋势。
本文将从大模型三要素(算法、算力、数据)和法律责任的角度,梳理 DeepSeek R1 等开源大模型的三种主要接入路径,并尝试划清它们背后隐含的合规边界。
研究团队基于行锤攻击开发入侵含噪量子计算机的方法。
美西方国家寻求通过快速发展网络空间武器增强网络空间作战能力,利用网络空间技术优势为军事建设和作战行动赋能,塑造多域、多维的军事竞争优势。
本文将从法规要求、评估扩展两个维度,深入解析人脸识别场景下PIA的实践路径,为从业者提供可落地的合规参考。
英国人力资源软件厂商Logezy的员工管理数据库配置错误,导致该国800万条医护人员的敏感信息被泄露,涉及身份证明、财务数据等。
本文主要分享一些我们最近对iDirect设备的研究。
微信公众号