构建网络空间命运共同体理念的实践与探索取得了显著成效,有必要系统回顾其理论源流与政策演进,分析中国在数字主权、全球治理和人工智能(AI)治理三大前沿领域的实践与贡...
本文围绕“大模型与Agent驱动下操作系统如何演进”这一问题展开讨论,提出智能时代基础软件面临的核心挑战,不是简单引入AI能力,而是在概率性智能成为系统内生组成后,重构...
用湖仓原生架构,重塑安全运营。
微软安全发布了端到端的Agentic AI安全完整体系,同步推出面向AI的零信任,升级Microsoft Defender、Entra、Purview、Sentinel等核心安全产品线。
ProHunter 希望在不依赖显式入侵指标(IoC)的前提下,实现快速、轻量、可泛化的威胁狩猎能力,从而具备真实生产环境的部署价值。
首个利用调试器绕过Chrome新版加密的窃密木马。
国家网信办会同地方和有关部门,深入贯彻落实党中央、国务院决策部署,健全完善数据出境安全管理制度体系,推动数据出境安全管理工作再上新台阶。
Agentic AI安全元年,网络安全产业迎来范式重构。
开展电磁安全防控技术和装备现状分析对提升电磁威胁精准防控能力具有重要的现实意义。
现实里的提示注入,已经越来越不像“提示词覆盖”,而越来越像“社会工程学”。
此次修法将关基安全保护的法律责任作为重点关切,通过体系化、梯度化的责任设计,切实推动运营者履行安全保护主体责任,并进一步完善网络产品和服务责任链条,全面提升关基...
让我们一起撕开暗网的“隐身衣”,认清危害,筑牢防线。
《数字金融反欺诈信息分类及编码》(T/NIFA 34—2025)、《开放银行数据安全技术防护指南》(T/NIFA 35—2025)。
深度伪造技术若被恶意用于金融欺诈、政治渗透、谣言制造、间谍窃密等非法活动,将侵害公民合法权益,甚至扰乱社会秩序、危害国家安全。
攻击者利用.pth机制窃取云凭证、SSH密钥等,并在K8s环境横向移动。用户应立即检查版本、轮换所有凭证并删除恶意文件。
WIZ AI-APP实现 AI 应用从代码到运行时的全栈防护,覆盖基础设施、数据、模型、AI Agent 等六大核心维度,破解传统安全孤立分析导致的 AI 风险上下文盲区。
小安为大家揭秘几种常见的窃密技术手段与防护方法,希望大家提高警惕,筑牢安全防线。
本文围绕美国海军数字孪生典型应用展开梳理,总结其发展路径与演进趋势,并结合我国海军装备发展实际,提出启示建议。
责令该公司立即进行整改,全面落实网络安全评估要求,限期完成算法备案。
谷歌等多家安全公司披露,近期在公网上发现DarkSword、Coruna等多个iPhone入侵工具的攻击行为,已被俄罗斯等多个威胁组织和间谍软件肆意使用,用于在水坑站点窃取针对性目...
微信公众号