奇安信威胁情报中心基于Nitrokey文章原文和各方讨论文章整理出此次事件的前因后果,然后使用Android设备在真实环境进行测试验证,最后对此事件的可能影响给出我们的看法。
政府业务方式将迎来过去30多年来电子化、网络化、协同化三次重大变革后的第四次智能化变革,政府业务形态也从政府办公自动化OA、电子政务、数字政府等三个阶段向智能政府新...
数字化时代网络威胁更加复杂、破坏性更强,应对网络威胁需要协同创新。今年年初人工智能(AIGC)的爆炸性出现并作用于网络安全领域,印证了“强强联合”的必要性。
人工智能与机器学习无疑是本届RSAC的热点, 旧金山莫斯克尼会议中心到处充斥着 “AI” 的味道。
未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。
服务范围主要包括恶意内容的创建,比如写写网络钓鱼邮件、改改恶意软件代码之类。
调查人员观测到Earth Yako除了持续对日本学术界和智库的研究人员进行了攻击外,还有一些疑似针对台湾省的攻击行为。
各国为此不断调整本国网络政策,增加在网络安全方面的资金投入,更加注重网络基础设施安全的维护,深化与伙伴国家的合作,以期在现代军事行动中维护本国网络安全以及掌握对...
本文分享的是上海交通大学电子信息与电气工程学院长聘教轨助理教授陈国兴的报告——《无需可信第三方的可信执行环境互认证框架》。
话费慢充,暗藏什么玄机?这业务多少带点“灰色”…
本文分享的是华中科技大学副教授慕冬亮的报告——《辅助持续内核模糊测试的高效崩溃分类研究》。
帮助大模型说该说的话,并回避不应该触碰的话题。
该威慑模式源自中国古代“纳质为押”制度,并已在第二次世界大战后的国际均势体系中得到多次实践。
本文将带领读者回顾这一系列数据库漏洞的安全风险细节,并总结事件所得,以提醒其他云厂商和租户注意类似的风险。
本文试图通过总结以网信部门为主的各监管部门职权及活动的方式,协助企业有序应对监管行政执法领域即将进入的深水区。
本文将结合国家网信办于2月24日公布的《个人信息出境标准合同办法》,梳理MRCT数据跨境传输路径及医药研发企业数据合规管理要点,以期为企业合规开展数据跨境传输提供借鉴...
“雷霆穹顶”究竟有何独特之处?下文将根据有限的公开信息对该项目梳理一二。
专业角度分析2022黑产趋势,带来年度五大黑产风险揭示与五大防护思考。
本文介绍了联邦学习存在的一些威胁例如隐私推理攻击、中毒攻击等,除此之外,还介绍了当前预防这些攻击的方法的最新研究进展。
美国胡佛研究所学者Amy Zegart以案例说明开源情报的能力,强调“情报世界规则已变,美国必须调整情报部门以适应新的技术环境”。
微信公众号