科技杂志《Cyber》对网络安全领域中的多家创新企业进行了调研分析,并整理出其中最具代表性的十大独角兽企业。
分析了工业互联网核心生产环节的典型通信需求,提出关于IMT-2030系统设计的初步思路,为IMT-2030的后续研发工作提出策略建议。
抓好“重中之重”,守好“神经中枢”,切实筑牢国家网络安全防线。
第一级将包括所有基础模型;第二级针对“非常强大”的基础模型,将通过用于训练其大型语言模型的算力来区分;第三级被称为大规模通用目的人工智能系统,将包括最流行的人工智...
一些专家开始质疑俄罗斯完全隔离其科技生态系统和互联网的能力。
我们将揭示七个网络安全成本陷阱,即便是经验丰富的CISO也未必能完全躲过这些陷阱。
生成式AI和其他类型的AI虽然带来了新的机遇并推动了若干趋势的发展,但要想通过长期使用AI获得业务价值,还需要采取严谨的方法广泛采用AI并注意风险。
根据Searchlight Cyber 2023年3月的调查报告,93%的受访CISO担心暗网威胁,但多达21%的CISO根本没有威胁情报能力。
该团伙与Zscaler ThreatLabZ在2021年披露的针对安全研究人员的攻击活动重叠。
在数字治理与数字权利日渐成为世界各国共同考验的背景下,韩国希望借此在数字秩序构建方面提出自己的原则、理论,向国际社会输出其数字治理理论与模式,确保其在全球数字规...
目前美陆军将其零信任计划暂时命名为“骑士守望”,积极探索“模块化任务环境”、“自带设备办公”等零信任能力落地应用。
互联网开启“黑暗森林”模式,思科设备暴露即被黑,目前尚无补丁;被感染的思科设备,重启后仍需检查系统账号,清理新增账号并修改现有账号密码。
气候变化给全球数据中心带来了新的挑战——过热,以及过热相关的黑客攻击风险。
本文总结了人工智能在国家安全开源情报中的应用趋势、具体应用场景、挑战和机遇。
重点聚焦美国自下而上的拼凑式监管方法,指出当前AI监管论战的关注点和各家观点。
对该系列报告内容进行了介绍,并总结了对我国太空网络安全建设方面的启示。
以色列与哈马斯冲突表明伴随现代战争的网络战已成为新常态。
供应商已经不仅仅评估代码本身的安全性,现在还评估代码运行的基础设施的安全性,每家SAST公司现在都提供基础设施即代码扫描。
分析了零信任赛道的最新动态,并对比分析了其中的14个厂商。
本文主要对港澳个人信息跨境的相关政策规则进行梳理和解读,以期为读者提供相关参考。
微信公众号