遭利用软件工具在国内流行度较高、涉及人群较为广泛,攻击者搭建伪造的官网站点,诱使下载伪造的软件工具安装包,实现对受害主机远程控制等窃密行为。
描绘了PQC发展的市场格局。
其中可能含有恶意软件风险,可导致敏感系统遭越权访问。
“乌克兰IT军队”的四种攻击方式及十类攻击领域。
新规旨在确保受控非机密信息的安全和隐私保护,并改进向国土安全部报告事件的流程。
此次事件是我们首次发现银狐组织使用钓鱼邮件、钓鱼链接以及仿冒网站,并诱骗用户下载恶意文件的方式进行攻击。
以下是DBIR 2023年数据泄露报告的十大发现。
未经身份认证的远程攻击者利用此漏洞可以绕过身份验证接管Grafana账户,访问客户数据及敏感信息。
很多企业的网络弹性指标和框架其实与网络弹性无关。
采用文献研究法、实验研究法和定性分析法,对现有的匿名通信技术的实现方法进行了分析和归纳,发现现有技术存在被审查者识别的风险。
政策与标准都是推动人工智能治理的不可或缺的有效制度,政策指明前进方向,标准实现具体细则,两者支撑协同,共同推动我国人工智能健康发展。
包括Apple WebKit 任意代码执行漏洞(CVE-2023-32439)和Apple Kernel 权限提升漏洞(CVE-2023-32434)。
清华大学计算机系互联网体系结构与安全实验室正式发布《基于分布式信任基础设施的新一代互联网体系结构白皮书》。
凭借正确的知识、工具和技术,个人和组织可以利用社交媒体平台上可用的丰富信息来做出明智的决策、降低风险并获得竞争优势。
本文在介绍人工智能技术赋能网络安全关键场景的基础上,分析人工智能因潜在技术滥用、新技术应用等带来的安全风险,并提出相应的安全建议与应对策略。
梳理以色列网络空间“军民融合”发展模式,总结经验,对于强化我国网络空间军民融合发展,提升网络安全能力具有参考意义。
旨在客观、真实准确评估网络安全企业竞争力情况,研究网络安全市场格局演变趋势,希望能够为产业相关从业者提供有效参考。
生成式AI对安全的影响占据了re:Inforce 2023的中心位置。
Group-IB统计数据显示,亚太地区被盗账户最多,占据超四成。
本文提出一种黑盒场景下抗合谋攻击的模型安全分发框架。
微信公众号