俄乌战争中,网络物理协同攻击越发普遍。
为了提升鉴伪模型的泛化能力,中电金信联合复旦大学提出了参照辅助的多模态鉴伪方法,相关论文已被多媒体领域顶级国际会议 ACM MultiMedia 2024 接收。
这几天正好赶上网安公司发半年财报和演练行动结束,行业很热闹,两个大考的结果相信大家的感受完全不同,基于此思考一些网安行业的特点以及我们该如何寻找机会。
Gartner预测,到2027年,17%的网络攻击将利用生成式AI。
美国防部针对各军种和作战司令部开展网络生存能力评估鉴定。
在东亚地区的目标系统中安装了名为SpyGlace的后门程序。
中欧数据跨境流动交流机制第一次对话。
国内外对后量子密码算法的研究正在积极推进,随着量子计算技术的不断发展,后量子密码的研究和应用将变得越来越重要。
美国国家可再生能源实验室研发“水电网络安全态势感知工具”。
泄露的数据因人而异,可能包括某些个人的姓名、社会保险号、出生日期、保险单或索赔信息等。
威胁暴露管理是CTEM框架的核心,并包括了两个新类别暴露评估平台以及对抗性暴露验证。
深入解读软件供应链安全的主要框架,分析核心问题,并基于当前市场格局探讨主流厂商的解决方案。
可被恶意利用实施网络攻击。
分析量子计算信息安全威胁及影响,探讨抗量子密码和量子密钥分发两种主要应对策略的技术优劣势和应用发展趋势,提出应对量子计算信息安全威胁的发展建议。
卡巴斯基曝光了一个针对MacOS平台上的钉钉和微信用户的大规模间谍活动。
乌克兰在大学飞机库里组织开展网络攻防演习活动。
主要针对中文版Windows用户,特别是电子商务、金融、销售和管理相关用户。
披露的两个漏洞都是路径遍历(PathTraversal)漏洞,当启用访客注册功能(Traccar5的默认配置)时,漏洞就会被武器化利用。
对终端进行安全管控,是5G-R专网及其承载应用业务系统实现安全稳定运行的重要基础,可为5G-R高质量发展提供坚实保障。
美陆军宣布两项新举措:“突破人工智能”计划与“反人工智能”计划。
微信公众号