讨论了如何从“全球南方(主要指发展中国家)”视角避免互联网碎片化,以及为克服互联网碎片化可能带来的后果,需要解决哪些关键问题。
美国反情报和安全领域应该采取谨慎、审慎的步骤来加强反情报和安全的基础。
攻击者可通过构造恶意请求获取密码重置链接从而重置密码,导致在无需用户交互的情况下接管帐户,造成项目代码泄露或被植入恶意代码等危害。
报告阐述了 "对抗性机器学习 "威胁,介绍了缓解策略及其局限性。
依据滑动标尺模型,结合等级保护制度,以软件定义安全、分层防御、区域自治、全面纳管的思想,从云环境识别、边界安全设计、云内安全设计、特权管理、安全管控 5 个方面对...
如果去年的主题是“魔幻”,那么今年的则是“奇异”...
对银行业的数字化转型进行系统剖析,探索提出了银行业数字化转型的基本方法、实施路径、发展趋势。
一个精确和可靠的TTP预测器。
报告重点强调了数字基础设施的战略意义、进一步探讨了数字基础设施的演变过程及其对国际格局的影响、分析并确定了数字基础设施发展现状、存在的问题及趋势,对2050年未来数...
美军大幅减少利用虚假账号开展的秘密在线信息行动。
该文件是对生成式人工智能技术的规制,尤其是个人信息保护和隐私保护方面的回应。
《指南》的重点是明确PDPA如何适用于企业收集和使用个人数据,以开发和部署嵌入机器学习模型的人工智能系统,从而用于自主决策或通过建议和预测协助人类决策者。
企业可以使用ATT&CK框架打磨其威胁模型、评估供应商能力、映射检测以简化分析师的工作、进行员工培训等。
该行政令明确了美国政府对待人工智能的政策法制框架。
本文提出一两种提高分类模型后门水印模糊性和深度保真度的方法。
未经认定,任何单位不得面向社会开展商用密码应用安全性评估业务。
攻击者可以通过精心构造的恶意请求,执行任意代码或造成拒绝服务攻击,造成系统受控等后果。
加速自主模型应用于多样化任务场景的能力与速度。
开源图像编解码库libwebp存在堆缓冲区溢出高危漏洞,影响范围广泛。
以色列与哈马斯冲突表明伴随现代战争的网络战已成为新常态。
微信公众号