2025年,全国IT相关采购项目约5.6万个,采购规模1290.1亿元。
规范政务移动互联网应用程序管理,统筹为基层减负和赋能,防治“指尖上的形式主义”和政务服务中的“面子工程”。
《数据安全技术 基于个人请求的个人信息转移要求》是当前国内首个系统化细化“个人信息转移权”的文件,对个人信息处理者在接收、验证、处理、导出、转移个人信息请求时的流...
新西兰立法形成“横向到边、纵向到底”的合规矩阵,给全球数据治理提供了“小体量国家高速立法”样本。
从流量层整合单一产品,采集端-管-云数据、业务语义数据,构建全链路流量可信策略体系,沉淀统一的流量风控产品和场景化解决方案,标准化服务各安全风险场景。
聚焦停车扫码、人脸识别等重点场景,精准规范加强个人信息保护。
本文是一篇实验性质的作品,起因是作者发现个人较为喜欢的一位俄军事记者斯拉德科夫提到俄军在库皮扬斯克地区遭遇到了较大的挫折,与前期俄军高官向普京汇报的情况有较大出...
本文旨在深入剖析2025年域外主要经济体人工智能治理范式的演进路径。通过梳理美、欧、英及亚太地区的政策全景与深层动因,揭示全球人工智能治理正从单一的风险规制走向地缘...
Palo Alto认为,保障氛围编程安全应落实六大原则:职责分离、人在回路、输入/输出验证、强制采用安全的辅助模型、最小智能体权限、防御性技术控制。
时光川流,岁序更迭。站在新的历史交汇点,奇安信立足全球视野与实战经验,深度研判产业变革与威胁演变规律,重磅发布2026年网络安全十大趋势。
个别恶意浏览器插件却暗藏“黑手”,以非法收集、后台监控等手段窃取敏感信息,甚至成为境外间谍情报机关渗透窃密的“突破口”,直接威胁国家安全。
该组织使用人工智能进一步证明,即使是技能水平较低的攻击者也在利用这项技术来开发工具并自动化攻击。
这不是为传统厂商辩护。目的只有一个:把真实存在的结构性问题,与纯粹服务于市场和融资的叙事区分开来。
围绕认知战的概念界定,当前西方学界与政策界逐步形成了“极简主义(minimalist)”与“极大主义(maximalist)”两种代表性路径。
2026年1月21日,启明星辰ADLab在威胁狩猎中捕获到一款针对中国用户定制的NFC中继攻击样本。通过溯源分析,我们发现该样本是一款基于臭名昭著的NFU Pay(恶意软件即服务MaaS...
腾讯方面一次性投诉了30多个相关仓库,即便是规模较小、仅用于技术研究或个人数据整理的仓库,也在投诉名单中。
为系统防范相关风险,并落实国家在人工智能领域的监管要求,邮储银行结合自身实践,构建了覆盖人工智能应用全生命周期的安全管理体系。
原理、技术可行性与合理性。
PrompTrend通过跨平台收集漏洞数据,并利用多维评分框架进行评估,填补了正式安全研究与社区驱动漏洞发现之间的关键空白。
CYBERSECEVAL 2 扩展了以前的工作,增加了两个新的测试套件:解释器滥用和提示注入。
微信公众号