一图读懂国家标准GB/T43557-2023《信息安全技术 网络安全信息报送指南》。
英国NCSC分析人工智能未来两年可能提升网络攻击能力的程度。
文章提出期望的内生安全的体制机制定义和技术特征,并在可靠性理论与方法的启示下,发明动态异构冗余架构(DHR),阐述DHR架构能够归一化地处理传统可靠性问题与非传统网络...
这篇文章详细阐述了一种新颖的方法,用于在网络靶场中自动化评估蓝队的表现,并强调了该方法的可扩展性。
研究部署2024年度国家网络与信息安全信息通报重点工作。
洛娜·马洛克(Lorna Mahlock)将军是第一位在海军陆战队担任准将的非裔美国女性,也是海军陆战队第一位女性首席信息官。
攻击者可利用T3、IIOP协议对目标系统进行破坏,进而接管服务器。
《2023年NSA网络安全年度回顾》梳理和展示了NSA在通过网络安全加强国家安全方面取得的成就。
本文件给出了依据GB/T 31168—2023《信息安全技术 云计算服务安全能力要求》开展评估的原则、实施过程以及针对各项具体安全要求进行评估的方法。
保护寄递服务用户个人信息权益,规范寄递企业用户个人信息处理活动。
Gina Raimondo的论调凸显了美国和中国之间科技战的范围之广,其中两个突出的例子就是电动汽车和芯片。
通过近几年系统规划,日本已形成一套适用自身发展的技术路线和合作理念,未来或将成为中美欧不容小觑的竞争者。
抽象地说,攻击 LLM通常类似利用SSRF漏洞。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
攻击者可利用忘记密码功能,构造恶意请求获取密码重置链接,从而重置目标用户密码并实现账号接管。
本文将重点围绕人工智能安全这一主题,为企业等制定和实施人工智能安全治理措施提供参考。
沙特工业和矿产资源部系统的环境文件在公网暴露,其中包含邮件凭据、数据库凭据、加密配置等关键信息,如遭攻击者利用,可被用于在已进入内网后窃取所有数据。
航空爱好者切莫变为“窃密志愿者”。
报告重点讨论了人工智能技术在操纵公众舆论,尤其是在新闻社交媒体等活动平台中的多元化应用,并提出了针对性建议,具备较高的前瞻性。
微信公众号