美国空军少校B.塞思-本尼特在TechNet Cyber活动上发表的演讲,全面介绍了联合网络作战架构(JCWA)的发展历程、当前进展及未来发展方向,以及美网络司令部在网络空间作战能...
随着Windows 10安全更新“大限”的临近,微软决定向暂时无法或者不愿升级系统的用户收取“保护费”,为Windows 10“续命”。
本文选用了加密货币领域的案例,最主要的因素是加密货币是货币还是证券本身就值得单独讨论,其答案在业界尚未有统一的定论且监管机构的观点也在日新月异,主旨是希望能够给...
此案无疑揭开AI陪伴市场面临的一大潜在考验:如何避免未成年人沉迷其中以至于影响到身心健康?
近两年来,香港政府机构接连发生多起网络攻击事件,造成了一系列恶劣影响。
旨在规范软件开发过程中物料清单构成及相关要求,提高软件产品的质量和可维护性。
我们要高度重视网络勒索防范工作,围绕标准规范、攻防演练、技术创新等方面,促进提升工业领域网络勒索攻击的防御应对能力,进一步完善企业网络安全防护手段。
智能网联汽车产业数据出境需要统筹维护国家安全和促进产业健康发展的双重目标,在维护国家安全的前提下,构建权责清晰、操作便捷、多方协作的数据出境安全机制。
这些被低估的工具可以帮助扩展渗透测试的边界,特别是在云和OSINT领域。
2024上半年中国IT安全软件市场厂商整体收入约为112.5亿人民币(约合15.6亿美元),同比上升4.1%。
该实习生攻击的并不是豆包大模型,而是商业化技术团队的模型训练任务,影响了该技术团队的一些业务进展。
一家英国名为No Tech for Tyrants的组织发布了一份《条条大路通Palantir:回顾这家数据分析公司如何在英国各地站稳脚跟》的报告。
围绕TRC范式的“度量—评估—增强”技术体系,提出7项研究方向建议与4方面智能算法安全相关的发展建议,并展望其助力实现人机共治的未来愿景。
阐述了我国当前云灾备的发展现状,分析了其中存在的一些问题(如灾备环节存在的技术难点、管理体系有待完善、产品适配需进一步加强等),并进一步探讨了我国云灾备未来的发...
了解勒索软件的攻击手法和典型攻击流程对于构建有效的防御措施至关重要。
美国人工智能国家安全备忘录敦促保障人工智能网络安全。
近年来各类演习反映出,美军高度重视网络靶场、持续网络训练环境等演训基础设施环境建设。
分析可赋能数据要素安全的隐私计算、机密计算等新技术,并通过行业实践案例场景化分析如何使用新技术推动数据要素安全流通。
“两卡”违法犯罪是指非法出租、出借、买卖“两卡”的违法犯罪活动。
8月23日上午,2018ISC互联网安全大会(原中国互联网安全大会)新闻发布会在京举行。ISC大会组委会有关领导、部分论坛主席以及数十家业内知名媒体出席了本次发布会。
微信公众号