2026年1月21日,启明星辰ADLab在威胁狩猎中捕获到一款针对中国用户定制的NFC中继攻击样本。通过溯源分析,我们发现该样本是一款基于臭名昭著的NFU Pay(恶意软件即服务MaaS...
远程攻击者可通过构造特定请求,任意重置已知用户名的系统管理员账户密码,进而执行任意操作系统命令。
2014年11月28日,习近平总书记在中央外事工作会议上强调“要切实维护我国海外利益”。当前,如何切实有效推动我国海外利益发展,进一步保障海外利益安全,已经成为中国式现代...
远程攻击者可利用该缺陷在无需任何口令的情况下直接获取目标主机的 root shell。
3-5年,5-10年,还是更久?
本文旨在深入剖析2025年域外主要经济体人工智能治理范式的演进路径。通过梳理美、欧、英及亚太地区的政策全景与深层动因,揭示全球人工智能治理正从单一的风险规制走向地缘...
Secure-in-the-Moment.
本文将探讨大模型技术对网络安全生态的关键影响,并以此聚焦网络安全人才培养所面临的机遇与挑战,剖析大模型对网络安全人才能力结构与成长机制的深远影响,最终构建适配的...
攻击者可以利用此漏洞执行任意shell命令,获取用户权限,进而控制整个系统。
工业互联网平台是海量数据汇聚、模型沉淀和应用开发的关键载体,是工业要素资源泛在连接、弹性供给和高效配置的重要枢纽,是支撑产业智能化、绿色化、融合化发展的战略性基...
通过构造恶意的 XML 数据并发送至受影响的 Apache Struts 应用,触发 XML 外部实体注入,进而实现数据泄露、SSRF、拒绝服务等攻击。
Palo Alto认为,保障氛围编程安全应落实六大原则:职责分离、人在回路、输入/输出验证、强制采用安全的辅助模型、最小智能体权限、防御性技术控制。
时光川流,岁序更迭。站在新的历史交汇点,奇安信立足全球视野与实战经验,深度研判产业变革与威胁演变规律,重磅发布2026年网络安全十大趋势。
2026年1月22日,新加坡在瑞士达沃斯世界经济论坛期间,正式发布《智能体人工智能治理示范框架》。本文将对此事件进行梳理。
24日下午3点,记者注意到,“我的盐城”内的“生活”板块购物功能已被关闭,无法使用。
从流量层整合单一产品,采集端-管-云数据、业务语义数据,构建全链路流量可信策略体系,沉淀统一的流量风控产品和场景化解决方案,标准化服务各安全风险场景。
总体国家安全观是不断发展的开放的理论体系,具有与时俱进、守正创新的鲜明品格,为推进新时代新征程国家安全工作指明了前进方向、提供了根本遵循。
该模型的提出为电信运营商提升其基础网络与电信业务抗量子攻击能力提供了有力支撑。
“灰色地带”网络行动兴起为国家间斗争常规手段和核心策略。
随着算法技术的赋能作用日益凸显,刑事司法机关积极引入算法技术集群,助推刑事诉讼向数智化方向转型升级。由于刑事司法直接牵涉公共安全、基本权利、程序正义等核心议题,...
微信公众号