加拿大外包巨头Telus Digital确认发生数据泄露事件,据称威胁组织ShinyHunters通过去年的Salesloft Drift攻击获取到该公司的谷歌云凭证,从而访问了公司的大数据平台和大量...
Agentic AI安全元年,网络安全产业迎来范式重构。
现实里的提示注入,已经越来越不像“提示词覆盖”,而越来越像“社会工程学”。
当华盛顿还在开会,世界已经被重新定义。
攻击者能够执行任意代码并实现系统完全控制。
交通银行积极响应国家战略部署,将量子技术纳入数字金融行动方案,以“守正创新、先立后破”为方法论指引,坚持“场景落地”“技术突破”双轮驱动,量子技术应用稳中求进,量子技...
Windows远程桌面服务(RDS)存在权限提升高危漏洞,已被用于网络攻击。
大会所展示的AI驱动漏洞挖掘、自动化攻击模拟等技术,本质上为安全团队提供了更先进的安全测试与威胁发现工具。
攻击者利用该漏洞伪造管理员令牌,完全控制服务器,造成数据泄露、服务中断或横向移动等严重后果。
《网络安全法》的修改与实施,是我国网络安全法治建设的重要里程碑,标志着我国网络安全治理进入了规范化、制度化、法治化的新阶段。此次修改立足数智时代发展特征,回应了...
AI 编程智能体时代的安全挑战。
回顾欧盟各机构参与立法的相关咨询和意见文件,结合目前欧盟在数字监管上的最新发展,欧盟人工智能的政策起草与立法规制核心主要聚焦于十项关键议题。
攻击者利用.pth机制窃取云凭证、SSH密钥等,并在K8s环境横向移动。用户应立即检查版本、轮换所有凭证并删除恶意文件。
报告系统梳理了2024年我国数字经济发展态势,分析了数字产业、产业数字化、数据价值化及数字企业“走出去”等关键领域的发展进展,专题探讨了数字化转型规模化发展的经济学逻...
首个利用调试器绕过Chrome新版加密的窃密木马。
跨越边界的战场:数字领域与物理行动融合重塑现代战争形态。
开展电磁安全防控技术和装备现状分析对提升电磁威胁精准防控能力具有重要的现实意义。
新战略体现出美网络战略思路的根本跃迁——从规则驱动的“防御型战略”,跃迁为以对手塑造与对抗为核心的“行动型战略”。
攻击者通过 fork 高热度 Github 仓库实施伪装,使用的 Lua 窃密软件与 SmartLoader 恶意软件历史攻击活动的特征一致。
提升网络安全保障能力,深化网络空间安全综合治理,加快国家网络安全防御体系建设。
微信公众号