2024 年主要的网络威胁形势如何?2025 年又将走向何方?
元宇宙可因其虚拟环境和分布式连接能力,作为联合全域作战(JADO)的新作战域,推动全域协同能力的落地。
暂停的仅是进攻性网络战:美国并未放弃对俄网络威胁的监控与防御,CISA的日常运营和NSA的情报工作仍在继续。
这一事件首次揭开了大型勒索组织运作模式和技术细节的神秘面纱。泄露的数据不仅暴露了该组织的内部架构与运营模式、历史攻击事件及受害者,还详细揭示了其攻击过程中的技术...
菲律宾本土黑客组织Exodus Security声称窃取了1万名现役及退役军人的个人及军事敏感信息,官方回应称未发现任何数据泄露迹象。
OpenAI、DeepSeek、Google、Meta、Anthropic和Stability等公司的模型都可能使用了该数据集。
攻击者未经授权访问了POLSA的电信基础设施。为确保数据安全,POLSA已立即将其网络与互联网断开连接。
将成立一支典型的人工智能红队,并为其配备反人工智能工具和技术,通过模拟攻击者的行为,寻找军事人工智能系统弱点。
该恶意软件主要针对政府机构及企业财务、销售等关键岗位人员实施攻击并窃取敏感业务数据。
北大团队发现,输入一段看上去人畜无害的文字,R1就无法输出中止推理标记,然后一直输出不停。
泄露聊天记录揭示了该团伙的攻击技战术和运作内幕,为防御方提供了宝贵情报。
这一案件在AI治理方面的突破性在于,PIPC要求销毁基于非法转移数据构建的 NSF评分模型。尽管在全球范围内,监管机构对非法数据的删除已有不少案例,但针对 AI模型的删除命...
HackSynth通过模块化设计与标准化基准测试,为自主渗透测试工具的研究提供了新方向。
“银狐”组织通过捆绑正常的“ds大模型安装助手”程序,针对试图自动化部署DeepSeek的人员实施攻击并最终植入HackBrian RAT,并回连位于香港的C&C服务器。
从企业视角来看,2024年中国企业级ICT市场规模约为2,693.6亿美元,比2023年增长11.7%,持续高于GDP的增速。
2025年,世界国防工业界的首要任务应围绕以下几个方向开展。
CIC-Darknet2020数据集,并由实验得出,随机森林(Random Forest)的表现最优。
文章列举了现代神经武器的应用案例,认为当前大国竞争加剧,已形成持续的混合战争态势,迫切需要富有前瞻性的长远国家安全观。
德国白帽黑客在安全会议上披露了铱星卫星通信漏洞,可以用作监视用户位置信息与短信等信息,甚至包括美国国防部员工的短信。
攻击者通过攻陷的YouTube频道发布合成人物视频,诱导受害者执行恶意PowerShell命令,窃取加密货币钱包和浏览器凭据,甚至完全控制受害者系统。
微信公众号