提出了以制度设计为先导、技术部署为抓手、产业生态融合发展为目标的实践路径。
常春藤名校普林斯顿大学近日发生重大数据泄露事件,所有曾在该校就读或毕业人员的个人信息均可能遭窃,受影响名单包括亚马逊创始人杰夫·贝索斯、美国前第一夫人米歇尔·奥巴...
经过身份验证的攻击者通过精心构造的 HTTP 请求或 CLI 命令可以在底层系统上执行未经授权的命令。
包括应用人工智能、量子与战场信息优势、规模化定向能等。
这一技术将量子密钥分发(QKD)与经典光通信深度融合,实现量子安全与经典通信的无缝协同,为量子通信的大规模商用铺平道路。
攻击者可以利用该漏洞在本地提升权限,可能导致数据泄露、数据篡改或拒绝服务等严重后果。
攻击者可通过暴露的 Actuator 端点,读取目标系统上的环境变量、系统属性等敏感信息。
近期,德国卡尔斯鲁厄理工学院与中国高校团队分别在基于Wi-Fi波束成形的个体识别和多状态人群计数方面取得突破性进展,标志着无线传感技术正迈向高精度、无侵入、大规模部...
攻击者可以利用此漏洞植入恶意代码,当其他用户执行插入提示的命令时,恶意代码会被触发,可能导致信息泄露或任意代码执行。
聚焦大型语言模型(LLMs)的安全漏洞,研究人员提出了全新的越狱攻击范式与防御策略,深入剖析了模型在生成过程中的注意力变化规律,为LLMs安全研究提供了重要参考。论文已...
报告称现有措施存在“碎片化、成本高昂且最终无效”(fragmented, costly, and ultimately ineffective)的风险,要求国会立即采取行动弥补漏洞。
Twenty致力于开发进攻性AI代理和大规模自动化入侵外国目标的能力,已获得美国网军最高达1260万美元的合同,福布斯称这或许是美军网络战自动化能力的一次跃升。
代码复用导致不安全的反序列化逻辑被传播到多个项目,并非所有框架均已修复。
攻击工具被反黑,也是很容易的事。
自2008年比特币诞生以来,数字加密货币已从早期小众极客圈层的边缘,逐步进入主流金融视野,成为全球金融生态无法忽视的组成部分。
生成式人工智能技术的快速发展,使得信息披露的透明度要求与技术保护的安全性需求之间形成了治理层面的规范性冲突。
针对汽车数据高敏感、强时效的特征,标准结合OTA升级等典型场景,设定了科学的风险分级评估指标。
想看在床上睡着睡着忽然把人弹飞的场景。
伊朗与美国、以色列等国在核问题、地区影响力等方面存在深刻矛盾。这些矛盾不可避免地延伸至网络空间,使伊朗成为网络攻防的前沿阵地。值得注意的是,伊朗面临的网络安全威...
由于核心数据库服务DynamoDB的DNS解析出现严重异常,引发了波及全球的“多米诺骨牌”效应。
微信公众号