是否针对高信誉进行重点监控?抑或针对低信誉值进行重点监控?如何避免决策的幸存者偏差效应?
特权账户由于拥有对系统、数据的高级访问权限,一旦被攻击者获取,将会引发灾难性后果。
无人机体积小、灵活性高、操作简便,在为物流配送、地理测绘等领域带来便利的同时,也潜藏着巨大的安全隐患。
该士兵对串谋实施电信欺诈、计算机敲诈勒索以及加重身份盗用三项重罪全部认罪。
此次事件标志着网络战正从传统的分布式拒绝服务攻击(DDoS)和网站篡改,转向更具破坏性的、针对关键工业基础设施的“歼灭战”。
下文将概述七个正被安全领域创业者运用 AI 前沿技术重塑的细分方向。
探索量子计算与法律交叉的关键领域,提出应对框架,并强调法律体系需主动适应技术变革。
AI智能体越来越多地被称为人工智能创新的“第三次浪潮”,也带来了复杂的治理问题和网络安全挑战。
攻击者可以在服务器上执行任意命令、访问敏感环境变量,甚至根据服务器配置提升访问权限。
新一代密码杂凑算法应该具有经典安全性和量子安全性的理论保障, 以及高速、灵活的软件和硬件实现性能。
攻击者可以通过沙箱逃逸执行任意代码,获取系统权限,进而控制用户计算机。
企业通过第三方侦探或法律机构间接雇佣“司法黑客”,进行数据盗取、名誉打击和竞争情报搜集,手法隐蔽而又成本低廉。
大模型在对社会产生重大影响的同时,也带来了日益严峻的风险挑战。这既包括传统的人工智能系统安全问题,也包括新型问题。如何防范和应对大模型技术带来的安全风险,引导生...
“GPUHammer”攻击可通过诱发GPU显存中的比特翻转(bit flip)现象,实现对AI模型等关键数据的破坏性篡改。
PETs在此的核心功能是确保输入数据的保密预处理,以及最小化个人数据和敏感数据的收集使用
黑客借 AI 扩展盗走50万美元加密资产。
网络安全专业研究生们科研过程中面临竞争压力大、创新点难找等问题及挑战,如何规划适合自己的学习路径?在热门研究方向中锚定自己的创新坐标,挖掘创新点?
研究者发现,AI应用于网络犯罪(例如窃取加密货币)时,投资回报率高得惊人。
这是一个史无前例的里程碑:一场机器俘虏战俘的现代战争。
AI放大数据泄露风险!安全研究员仅凭一个极其不安全的密码,就获取了麦当劳多年来的应聘者数据。
微信公众号