在实际中,个人数据保护规则被红十字国际委员会常态适用。
基于DNS的复杂DDoS攻击有所增加,包括DNS洪水攻击和DNS放大/反射攻击。
从系统视角出发来梳理大模型安全相关工作,围绕输入、模型、输出、工具链四个核心系统模块总结相关安全风险与防御策略。
CMMC是DoD针对美国国家整体国防工业基础供应链安全提出的国防供应链网络安全成熟度模型认证机制,目标是统筹规划整体国防供应链风险管控制度与网络安全基准规范,实现威胁...
本文将重点围绕人工智能安全这一主题,为企业等制定和实施人工智能安全治理措施提供参考。
从商业间谍到勒索软件攻击,零日漏洞被广泛使用。
设立专门机构引导发展、评估和应对风险,规范数据训练以避免数据泄露和不当输出,基于特定用途风险构建风险分级管控制度,确立贯穿大模型全生命周期的透明度制度,健全防止...
分析并总结当前我国数据安全法治治理体系建构的发展进程、存在的问题以及未来一段时间着力发展的目标,将为保障国家安全,稳步推进数据要素依法、安全、有序流动提供有益参...
根据Searchlight Cyber 2023年3月的调查报告,93%的受访CISO担心暗网威胁,但多达21%的CISO根本没有威胁情报能力。
美国网络司令部举行年度首次大规模网络防御演习。
美军通过“雷穹”项目为零信任能力下一步实施和部署奠定了良好的基础。
荷兰情报机构AIVD招募了一名荷兰工程师,利用看似无害的水泵在伊朗核设施上部署恶意软件。
建立数据资产管理制度,促进数据资产合规高效流通使用,构建共治共享的数据资产管理格局。
研究人员在热门扳手套件中发现了23个漏洞,其中一些无需身份验证即可利用,可被用于勒索软件攻击或定向攻击利用链。
是伊卡洛斯的堕落,还是灰姑娘的幸运?
“数字中国”的发展对网络空间的安全稳定提出了新的要求,网络安全保险的出现顺应了数字经济时代对网络安全的新需求。
研究近年来主流网络钓鱼邮件攻击的方式、类型和使用技术,分析生成式 AI 机器人、多片段程序编码混淆等新型信息技术加剧钓鱼邮件攻击的风险隐患,并结合理论和现实情况,就...
克里米亚危机后,传统军事威胁回归欧陆,德国综合安全观“防御性”与“韧性”融合并重。
覆盖大语言模型安全、渗透测试、漏洞扫描和网络监控、加密和事件响应的各个领域,可帮助个人和企业在新的一年中更好地保护其数字资产。
截至当前共有55个团伙参与攻击,其中亲巴勒斯坦黑客组织占绝大多数。
微信公众号