攻击者可通过构造恶意请求获取密码重置链接从而重置密码,导致在无需用户交互的情况下接管帐户,造成项目代码泄露或被植入恶意代码等危害。
报告阐述了 "对抗性机器学习 "威胁,介绍了缓解策略及其局限性。
依据滑动标尺模型,结合等级保护制度,以软件定义安全、分层防御、区域自治、全面纳管的思想,从云环境识别、边界安全设计、云内安全设计、特权管理、安全管控 5 个方面对...
如果去年的主题是“魔幻”,那么今年的则是“奇异”...
对银行业的数字化转型进行系统剖析,探索提出了银行业数字化转型的基本方法、实施路径、发展趋势。
一个精确和可靠的TTP预测器。
该行政令明确了美国政府对待人工智能的政策法制框架。
未经认定,任何单位不得面向社会开展商用密码应用安全性评估业务。
攻击者可以通过精心构造的恶意请求,执行任意代码或造成拒绝服务攻击,造成系统受控等后果。
加速自主模型应用于多样化任务场景的能力与速度。
开源图像编解码库libwebp存在堆缓冲区溢出高危漏洞,影响范围广泛。
以色列与哈马斯冲突表明伴随现代战争的网络战已成为新常态。
本文将针对GB/T-35273标准中的“6.3 个人敏感信息的传输和存储”进行解读,以帮助大家更好地理解和应用该标准。
声明由全球12家数据保护部门作出,包括我国香港特区的个人私隐保护专员。
本文描述了 ZKP 的功能及其应用示例,以帮助大家认识最新的网络安全态势。
下面从联邦学习在医学影像领域的应用出发,梳理一下隐私计算技术在医学领域的现状和挑战。
虽然95%的企业担忧云安全检测和响应不足,但高达80%的受访企业认为现有的工具和配置足以保护云环境的安全。
进一步提升浙江省电信和互联网行业数据安全防护水平,做好杭州亚运会数据安全保障工作。
各国应加强对网络生物安全的重视程度,及时预防生物科学和网络空间融合时的关键信息、材料和系统被滥用,以此降低生物武器扩散的威胁。
以下预测是Gartner数字化研究团队在目前看到的一些主要趋势,我们建议企业管理者在制定新的网络安全发展战略时,应充分考虑并适应这些趋势。
微信公众号