这一战例表明,单纯依赖射频干扰的电子战模式已无法适应战场环境的变化,未来的电子战必须向全频谱、多维度拓展。特别是针对红外成像制导的定向红外对抗系统(DIRCM)与导...
基层士兵如何成为战略博弈的关键棋子?
这份法律草案共计21条,涵盖了AI的定义、监管原则、主体责任、数据安全、国际合作等多个方面,旨在为俄罗斯AI技术的发展和应用建立全面的法律框架。
当前,构建网络空间命运共同体理念已从中国倡议转变为国际共识。其演进脉络清晰地展现了安全、发展、合作三者辩证统一的逻辑主线,彰显了从理念引领到体系构建,再到深化实...
人工智能武器是人工智能技术在军事领域的应用形态之一,存在对人类生命造成直接威胁的可能性。
Lapsus$ 声称通过 Mercor 的 Tailscale VPN 窃取了全部数据,其中包括 939GB 的平台源代码、一个超过 211GB 的用户数据库,以及约 3TB 的存储桶内容,里面装着大量视频面试...
根据大会首日及后续公告的新闻报道,AI尤其是智能体AI(Agentic AI)已成为核心创新焦点,企业正积极应对AI自动化攻击、影子AI风险以及混合人类-AI环境的复杂挑战。本文总...
AI时代的胜负手,在安全开放、用户可控的边界里。
五角大楼发言人称,在美英法发动对叙利亚了一系列导弹袭击后,俄罗斯的假消息运动开始了。在过去的24小时里,俄罗斯巨魔的数量增加了2000%。
区块链怎样应用于货币以外的领域?
美国政府自2006年以来一直持续开展两年一度的“网络风暴”演习,希望以此让参与者走出“舒适区”,在关键基础设施风险加剧的情况下共享信息并响应威胁。
逾6.5万台家庭路由器被僵尸网络和APT用于代理恶意流量,赛门铁克还发布过报道称,检测到国家黑客组织 “Inception Framwork” 利用这种 UPnProxy 技术将自己的真实位置信息隐...
蒂斯代尔强调,网络防御是一种持续需求,始终至关重要。考虑到网络环境的动态性,美国海军的 CMF 小组必须始终保持高度备战状态。
在美国各州,大型IT现代化项目出现严重故障的情况很常见,而最近美国南达科他州的成功表明,这种局面可以改变。
FBI的远程操作部门负责人反对在刑事案件中使用国家安全工具,这也是为什么该远程部门最初并未参与解锁恐怖分子的iPhone工作的原因。报告还称,FBI曾要求在两起案例中使用这...
容器技术是能够实现更好性能和可扩展身份系统以及DevOps友好型的关键技术中速度最快的技术之一。
日前,教育部印发《关于加强大中小学国家安全教育的实施意见》,要求各地学校结合教育系统实际,做好大中小学国家安全教育相关工作,使广大学生牢固树立总体国家安全观,增强国...
美国军事网络战士准备在未来的冲突中,通过网络入侵来关闭中国和俄罗斯的关键基础设施。
研究人员发现一种方式,可滥用 GSM AT 命令通过 GSM 创建隐蔽通信信道。
有议员在听证会上甚至高声痛斥扎克伯格:“你连不用Facebook的人的信息都收集!”扎克伯格对此表示:“出于安全相关的考虑,我们会收集没有注册Facebook的人的信息。”
微信公众号