报告聚焦于构建主动防御体系,提出了建立多层级监测预警机制、优化跨部门应急响应规程、开发快速遏制与缓解技术三大核心路径,以强化人工智能失控风险管理。
ESET所谓的“野外发现”,其实是一场学术实验的“意外曝光”。
被点名的77款恶意应用大多伪装成“工具软件”或“个性化小工具”,下载界面其貌不扬,却在安装后迅速露出獠牙。
尽管XZ Utils后门漏洞CVE-2024-3094早在 204年3月就已公开披露,引发全球安全社区高度警觉,但该漏洞的威胁仍在持续蔓延。至少12个Debian基础镜像仍暗藏恶意代码,由此衍生...
报告界定了人工智能失控(LOC)的定义及其潜在场景,并针对性地提出了加强预防和应对措施的建议。
主要攻击目标为Windows用户,可能导致敏感信息泄露、系统受控等风险。
部分不法平台打着“共享软件”“定制硬件”的幌子,向用户提供灰色入口。这些来路不明的软件一旦被安装进家中的智能电视、机顶盒或手机,极有可能成为不良文化渗透和个人隐私泄...
该项目被明确置于美国国家网络安全战略与能源安全战略的双重框架下,是落实保护关键基础设施、提升网络韧性的具体行动方案。
宏观趋势分析。
在AI攻击和AI安全的双重刺激下,全球网络安全市场将走出低谷,迎来斯诺登事件之后第二个黄金十年。
“人工智能+”的时代浪潮已至,它为网络安全带来了前所未有的赋能机遇,也带来了复杂严峻的全新挑战。我们既不能因噎废食,畏惧不用,也不能盲目乐观,仓促上马。
为 AI Agent 行为立“规矩”。
攻击者利用Windows系统对IPv6协议的默认处理规则,再结合NTLM认证中继漏洞,形成一套完整的攻击链条。
现代军队以传感器、射击平台和决策者构成的网络形态作战,而谁能控制电磁频谱,谁就能掌控战场。
一文掌握如何避免大模型提示词注入攻击。
近期,BI.ZONE监测到Paper Werewolf组织利用WinRAR的两个路径遍历漏洞发动攻击,展现了其攻击能力。本报告将深入剖析纸狼人组织的攻击技术、历史活动以及所利用的WinRAR漏...
文章提出了该工作提出可认证鲁棒性框架,为AI流量分析提供对抗攻击下的安全保障,并结合异常检测提升实用性。
美国前高官提出扩大私营部门参与进攻性网络行动的政策和法律考量框架。
本文展示了作为评判器的LLM在面对提示注入攻击时的脆弱性,并提出了JudgeDeceiver,一个基于优化的框架,能够自动生成注入序列,从而操纵作为评判器的LLM的选择。
其引发的大规模网络服务中断,再次敲响了DNS安全警钟。
微信公众号