本文提出的FALCON体系代表了一种以大语言模型和Agentic AI技术为核心驱动力的新一代网络威胁智能响应方案。
攻击者通过供应链攻击,窃取了Palo Alto Networks、Cloudflare和Zscaler的Salesforce实例中的客户联系信息和案例数据。
攻击者试图通过供应链攻击这种隐蔽且高效的方式,渗透至香港金融体系的核心和内地高价值投资者。目的窃取巨额资金或操纵市场获取暴利。
工信部圆满完成纪念中国人民抗日战争暨世界反法西斯战争胜利80周年大会无线电安全、信息通信服务和网络安全保障任务.
公司称目前“暂无客户数据被窃”迹象,并在“受控方式”下逐步重启关键应用。
在AI攻击和AI安全的双重刺激下,全球网络安全市场将走出低谷,迎来斯诺登事件之后第二个黄金十年。
应在进一步完善基础理论、完善制度建设、革新研究范式和加强国际交流的基础上,更好地构建本学科的自主知识体系。
本报告系统梳理了PCTE的战略定位、预算投入、技术能力、建设历程、产业生态与应用成效。
本文提出了一种通过整合生成对抗网络(GANs)来增强网络入侵检测系统(NIDS)性能的新方法,该方法利用 GANs 生成能紧密模拟真实网络行为的合成异常流量数据,以解决 NIDS...
6份文件明确了人工智能生成合成文本、图片、音频、视频等内容的文件元数据隐式标识方法、元数据安全防护指南以及生成合成内容检测框架。
网安企业竞争力研究。
面对“数据可信性”与“数据可用性”之间的深刻矛盾,如何在社交网络中构建机制完善、标准清晰、责任明晰的可信数据空间,已成为建设全国一体化数据市场与实现数字治理现代化的...
基于属性的访问控制模型与管理规范、开放的第三方资源授权协议、个人信息匿名化处理指南及评价方法。
知名黑客组织Lab-Dookhtegan披露了近期袭击伊朗64艘邮轮与货轮的大量数据,揭示了一起以网络攻击实施战略打击的高水平行动。
美国陆军希望向师级部队提供更多网络能力和工具。
中国的MAPP成员企业只能在补丁发布的当天,获得一份“更为笼统的书面描述”,而无法再提前获取带有攻击性演示的PoC代码。
网络安全文化是任何健康的组织文化的一个重要方面。安全领导者可以合理运用系统化的社会影响方法,来培养符合安全规范的行为习惯,并构建一个惠及所有员工的组织网络安全文...
成效分析。
一图读懂国家标准GB/T 31722—2025《网络安全技术 信息安全风险管理指导》。
新加坡研究团队对5G网络进行安全研究,推出了首个无需伪造基站的5G通信流量实时嗅探框架,并展示了一系列基于该框架的攻击手法,如设备指纹识别、拒绝服务、网络降级等。
微信公众号