本书是DevSecOps转型的权威指南,探讨了DevSecOps的人员、流程和技术,并提供了驱动转型的指南。
本文梳理了2023年所发生的12起代表性勒索软件攻击事件,并对其影响进行了分析。
众所周知,识别并拦截网络攻击并非易事,发现并溯源攻击者更是难上加难。更进一步想在网络空间这个虚拟环境中,“左右”攻击者,这其中的体系复杂度、跨界融合度、技术难度可...
2024年美国对人工智能的总体资金补助大幅增加,对人工智能基础技术研究保持持续高强度投入,谋划了9条战略方向,形成了以人工智能研究所为核心的研发生态。
LockBit重新启动了勒索软件业务,公布了新的数据泄露站点,并威胁将把更多西方政府部门放入攻击名单。
欧盟应急响应中心对欧盟在 2023 年面临的威胁进行了概述。
成本与收益是隐私计算运用分析的前提。
英国通信办公室在调查分析的基础上发布了一份名为《视频共享平台(VSP)如何保护儿童免遭有害视频》的工作报告。
在领域本体的基础上,通过收集并处理多种来源密码攻防领域的文档资料,利用基于深度学习的训练方法得到可维护、可重用、可共享和可分析的领域知识图谱,并进行存储和应用。
安全最终不但依赖人,更需AI和自动化,合理的网格化设计才能让一切成为可能,而安全运营也会从近20年的停滞和徘徊中走出来。
《视频图像重压缩技术评测指标及方法》标准规定了用于评价视频与图像重压缩性能的测试指标、测试环境、测试样本库、测试过程以及综合评价方法。
以下收集整理了8种较常见却又很危险的特权攻击路径,并给出了相应的防护建议可供参考。
根据故障信息追踪网站Downdetector的数据,此次网络中断事件影响了数以万计的用户。
“敏感技术研究领域”直接涉及密码学、量子密钥分发,并间接包含多项密码技术,相关外国研究机构参与的研究将不再获得加拿大政府的财政支持。
分析研究俄罗斯软件进口替代政策的背景、举措及特点,对于我国软件国产化事业具有重要的借鉴意义。
美中关系中军事AI可能创造或加剧的战略风险途径。
我们要掌握我国互联网发展主动权,保障互联网安全、国家安全,就必须突破核心技术这个难题。
PQ3混合加密,iMessage世上最重要的加密安全审计。
伊朗针对以巴冲突网络影响力行动的三个阶段。
本文重点介绍《个人信息保护合规审计管理办法(征求意见稿)》的相关内容,并提出个人信息保护合规审计工具的设计思路。
微信公众号