2025全球数字经济大会数字安全主论坛暨第七届北京网络安全大会(BCS)开幕峰会6月5日在北京国家会议中心举行。
攻击者通过恶意网页触发漏洞,可绕过沙箱防护实现远程代码执行,完全控制用户设备。
规范网信部门行政处罚行为,保护公民、法人和其他组织的合法权益。
《关于加快推进教育数字化的意见》印发,教育移动互联网应用程序备案系统通过并公布了1304家企业的3105个App,广西自治区教育厅印发《2025年教育信息化和网络安全工作要点...
谷歌新研究:不足百万比特量子计算机,不到7天即可破解RSA加密算法,比6年前容易20倍。
本文主要介绍了乌克兰海军第72信息-心理战中心的组建历程、机构组成、运行机制、实施行动及影响等,对该中心的任务执行情况和能力进行了评估。
提示词注入攻击的介绍,检测方法和数据集。
凝练出8个环节的40个智能制造典型场景,作为智能工厂梯度培育、智能制造系统解决方案“揭榜挂帅”、智能制造标准体系建设等工作的参考指引。
从“App偷听”到“AI代劳”,技术不断进化,但隐私担忧从未消散。
本文通过零信任架构的成熟度模型,剖析其当前实施进展、核心挑战及长期发展方向,揭示零信任并非终点而是持续进化的安全实践。
Palo Alto从2020年到2024年,市值5年翻了10倍,从130亿增长至1300亿,深度详细分析PA这五年的成长故事。
攻击者可以读取目标服务器上的任意文件(包括敏感配置文件、数据库、备份日志等)。
卫星发射器的八组激光二极管存在显著时间不同步问题,可能被利用进行侧信道攻击。
近期,我国各地自贸区纷纷构建数据出境负面清单,以“宽严相济”的规制逻辑,聚焦特定行业精准管控,不仅拓宽了自贸区内数据出境监管要求的“带宽”,更助力了重要数据识别框架...
我们为安全建立的孤岛、特殊流程和神秘评分正在让软件变得更不安全。
现实情况是,北欧和波罗的海地区如今已成为北约的前线,这些地区电磁威胁无处不在,在未来任何冲突中,电磁频谱都将成为激烈争夺的焦点。
毒云藤组织主要针对大陆政府、军事、国防、 科研等机构,使用鱼叉邮件攻击和水坑攻击等手段来实施 APT 攻击。
促进人工智能健康发展,规范人工智能生成合成内容标识。
归纳总结LLM面临的主要安全风险,介绍LLM攻击性测试方法,并通过案例分享展示LLM攻击性测试方法的实践效果。
有必要转换思路,赋予人工智能体有限法律人格,将其厘定为当事人的代理人。
微信公众号