过去10年,未来10年。
通过破坏Hugging Face Safetensors格式转换服务,攻击者可以劫持用户提交的模型,造成供应链攻击。
呼吁业界加大内存安全投资,并鼓励技术社区积极采用内存安全编程语言。
适用范围从关键基础设施扩大到所有组织,新增的“治理“成为核心功能。
本文提出一种生理特征启发的隐藏人体目标检测模型。
众所周知,识别并拦截网络攻击并非易事,发现并溯源攻击者更是难上加难。更进一步想在网络空间这个虚拟环境中,“左右”攻击者,这其中的体系复杂度、跨界融合度、技术难度可...
魔鬼代言人。
本书是DevSecOps转型的权威指南,探讨了DevSecOps的人员、流程和技术,并提供了驱动转型的指南。
在领域本体的基础上,通过收集并处理多种来源密码攻防领域的文档资料,利用基于深度学习的训练方法得到可维护、可重用、可共享和可分析的领域知识图谱,并进行存储和应用。
美国政府海事网络安全行政命令赋予海岸警卫队七项新权利。
美中关系中军事AI可能创造或加剧的战略风险途径。
马拉维总统拉查克韦拉透露,该国移民局遭到网络攻击,政府拒绝向攻击者支付赎金,目前该国的护照发放已暂停超过两周。
大量的应用实践表明,BAS能够为企业是否足以抵御日益复杂的攻击提供有效见解。
多方监测数据显示,本周二四条红海国际海底光缆的中断已经给欧洲、亚洲和非洲的数据通信造成了直接影响。
蒂森克虏伯近年来多次成为黑客的目标,
LockBit重新启动了勒索软件业务,公布了新的数据泄露站点,并威胁将把更多西方政府部门放入攻击名单。
《视频图像重压缩技术评测指标及方法》标准规定了用于评价视频与图像重压缩性能的测试指标、测试环境、测试样本库、测试过程以及综合评价方法。
以下收集整理了8种较常见却又很危险的特权攻击路径,并给出了相应的防护建议可供参考。
“敏感技术研究领域”直接涉及密码学、量子密钥分发,并间接包含多项密码技术,相关外国研究机构参与的研究将不再获得加拿大政府的财政支持。
分析研究俄罗斯软件进口替代政策的背景、举措及特点,对于我国软件国产化事业具有重要的借鉴意义。
微信公众号