8月,攻击者入侵Drift获取令牌,进而访问到与之关联的Salesforce,导致多家企业数据被泄露。2月的Bybit大劫案与其使用的签名服务代码被植入恶意功能有关。奇安信威胁情报中...
在此前全国公民信用数据泄露后,越南又迎一起重大事件,越南航空730万条客户个人数据在地下论坛售卖;攻击者利用Salesforce第三方漏洞窃取了大量知名公司的数据,越南航空...
《机密计算平台技术要求与测评方法》《机密计算远程认证服务技术要求》《基于 Arm 架构计算平台的软硬件兼容性认证技术要求》。
通过将这些安全能力直接应用于太空发展局的扩散式作战人员太空架构(PWSA),该项目确保了任务的弹性和高可用性,而且即使在对抗环境中也能提供数据保护能力。
经过调查比对,基本可以确认以下5家也是台军心战大队外围支持企业。
《美国网络战略评估》(Evaluating U.S. Cyber Strategy)梳理了美国网络战略的核心要素、能力组织架构及行动案例,指出其在全球拥有领先的进攻能力和联盟体系,但防御体系...
推进源网荷储安全共治,提升用户侧涉网安全风险管控能力。
Microsoft 365教育版被裁定非法追踪学生数据。
本文聚焦自动化机器学习(AutoML)在恶意软件检测中的应用,旨在通过自动化神经架构搜索(NAS)和超参数优化,解决深度学习模型依赖领域专家设计、适配性不足的问题。
重新理解银弹。
近日,DARPA发布2026财年预算报告,总额达49.15亿美元,为全球军用AI发展提供了重要风向标。
尽管罚款金额相较美国同类案件并不算高,但罚金已占Capita公司年净利润的12%,在未被减轻前更高达38%,堪称一次深刻教训。
攻击者可实现目录穿越将恶意文件解压到系统目录中,从而实现远程代码执行等危害。
其攻击活动在地理空间上具有高度针对性,仅允许特定区域如巴基斯坦的IP地址访问指挥与控制服务器,确保情报收集的精准性。
9部门发布推进新型城市基础设施建设打造韧性城市行动方案。
当世界顶尖的密码学家公开指责美国国家安全局(NSA)试图削弱下一代加密标准时,这绝不仅仅是一场技术路线的争论。这关乎到未来几十年全球数字世界安全的加密战争。
本文聚焦于此类诈骗行为的技术防控关键环节,旨在深入剖析其防御体系中的关键难点,并系统阐述构建协同联防机制的有效路径。
你可能从未想过,你桌面上那个任劳任怨的鼠标,或许正在悄悄地“偷听”你的每一次谈话。
“开盒者”挖掘他人隐私信息并在网上公布,引导网民对“被开盒者”谩骂攻击,侵害公民的人格权益,甚至损害其人身与财产安全。网络作为未成年人的重要社交场域,其匿名性与虚拟...
重建一个技术共和国,最终需要复兴和重新拥抱一种民族和集体认同感。
微信公众号