需要警惕的是,一些别有用心的设计或恶意植入的技术后门,可能成为失泄密的导火索。
曾经改变浏览器格局的先锋,如今正站在退场边缘。
英国开始实施的网络安全法规对PornHub、X、维基百科等包含大量成人或者“有害”内容的网站来说堪称灭顶之灾。
美国网络司令部强化攻击性网络武器和武器测试环境研发。
本文提出了一种基于顺序假设检验(Sequential Hypothesis Testing, SHT)的算法框架,用于区分直接连接流量与代理流量。
在全球竞争加剧、数字与物理世界加速融合的背景下,这份报告为企业决策者提供了一份清晰的路线图,以应对日益增长的复杂性,并抓住新一轮增长机遇。
首个以应用为导向框架,针对不易验证但不容试错的远端灾难性风险,将前沿AI风险分类为滥用风险、失控风险、意外风险及系统性风险等四类,并给出针对性识别、评估、缓解与治...
德国慈善机构救济世界饥饿组织遭遇勒索软件攻击,大量用户个人数据泄露。
现代技术如何让军事欺骗与信息战成为破局关键?
指南基于对法规要求、风险特征及影响程度的深入分析,提出APP风险分类分级方法,旨在为监管部门、产业上下游以及用户提供可参考的风险评估框架,促进各方对APP风险类别及其...
安全软件市场风起“云”涌,All in AI。
在本文中,我们研究了当前对抗攻击方法的局限性,特别是它们在应用于大型语言模型(LLMs)时的可迁移性和效率问题。
不同于中国在《数据安全法》等法律文件中明确提出“重要数据”这一概念,“Important Data”并非美国法律体系中的正式术语,但根据立法意旨,美国法律体系中的“受控非密信息”(C...
乌克兰计算机应急响应小组发现首款利用 LLM 生成攻击指令的恶意软件 LameHug,推测其与俄罗斯 APT28组织存在关联。该恶意软件通过伪装政府文件的钓鱼邮件传播,窃取系统信...
中国的个人信息保护法该开始反思域外效力毫无作用的问题了。
GPAI提供者指南清清楚楚,2.5万字说明白什么是GPAI、怎么计算浮点运算、开源豁免。
欧盟委员会发布了一项委托法案(Delegated Act),旨在落地《数字服务法》第40条的数据访问机制。
虽然当今主流大模型已经逐步采用各种防护措施来对抗快速注入和越狱攻击,但是“回音室攻击”都能有效的让大模型产生有害的内容,比如,色情、恐怖暴力和歧视等内容。
特权账户由于拥有对系统、数据的高级访问权限,一旦被攻击者获取,将会引发灾难性后果。
无人机体积小、灵活性高、操作简便,在为物流配送、地理测绘等领域带来便利的同时,也潜藏着巨大的安全隐患。
微信公众号