MCP 安全评测基准。
美国防部将利用三大新机构和七大指导方针强化网络部队战备。
AI正成为常态,AI安全正逐渐融入网络安全,它以与AI在商业应用类似的速度融入到每一个现有安全类别中,定义一家公司是否属于AI安全的界限也在迅速模糊。
AI 滥用进入了一个新的行动阶段,该阶段涉及的工具能够在执行过程中动态改变自身行为。
欧洲学者建议西方从理想化网络负责任转向务实网络作战。
背后折射出以色列对数据控制权的深度担忧,也引发了关于科技巨头是否规避法律义务的争议。
该行动由一个与特定地区背景相关的威胁行为者(追踪编号UNC6384)于2025年9月至10月期间发起,利用近期披露的Windows漏洞实施多阶段攻击,成功入侵匈牙利、比利时、塞尔维...
多个养老基金称,飞塔科技CEO谢青、CFO Keith Jensen等以过度乐观的换代预期误导市场,且CEO、CTO出售股票时机可疑存在内幕交易嫌疑。
发送特制的请求利用不安全的反序列化机制在目标系统上执行任意代码,从而完全控制受影响的系统。
这种方法隐形运行,即使用户阻止Cookie或切换到无痕浏览模式,也会持续存在。
以色列试图用信息掌控全球舆论,塑造其面临安全威胁的国家形象,并引导国际社会对冲突的认知走向。
美国明确指出,制定《欺骗》条令是为应对未来亚太地区潜在军事冲突而采取的措施。由此可见,条令的执行可能对亚太地区未来作战产生重大影响,需引起高度关注。
本文提出了一种基于功能性变更的版本识别方法,并在五个具有大量漏洞的知名远程软件系统上实现了原型框架VersionSeek。
无论是英国的STICS与GVA,还是美国的VICTORY与SOSA,均体现出各国了对嵌入式武器系统在敏捷性、互操作性与可持续升级方面的共同追求,也反映出未来国防技术从封闭独立走向...
以场景建设、技术创新牵引驱动国家数据基础设施高水平建设和高质量发展。
研究概述了电子战领域近年来的技术进展,对俄乌冲突中的电子战行动进行了分析,并总结了相关经验教训,这些经验教训将有助于提升电子战系统在电磁环境复杂战场中的作战能力...
奇安信网络安全部和威胁情报中心观察到有多个政企客户研发人员从 Github 上下载不可信的工具或安装包,从而导致开发终端被植入窃密或挖矿软件,可能会对公司核心数据造成潜...
作为我国首部针对人脸识别技术的专项监管规则,该办法从技术应用全流程、场景分级、责任主体等维度构建了系统性治理框架。本文将结合立法背景与核心条款,解析其对企业的合...
预防、遏制和惩治电信网络诈骗活动,加强反电信网络诈骗工作。
全面加强网络安全和数据安全保护,筑牢数字安全屏障。
微信公众号