攻击者可绕过认证机制获取管理员权限,进而可能获取敏感信息、篡改数据或执行其他恶意操作。
来自政产学研用各领域的院士专家、学术研究者、政企信息化负责人及网络安全领域专业人士,围绕智能化安全技术与数字化转型展开深度探讨。
本文深度起底美欧亚太多国网络军演内幕:从瘫痪敌国电网的“网络风暴”到AI+量子技术的尖端实验,从跨域联合作战到认知战暗战,揭秘大国如何用代码争夺霸权。
攻击者可利用该漏洞获取源码、SSH 密钥、数据库账号、用户数据等敏感信息,可能导致系统数据泄露等严重后果。
攻击者利用此漏洞可远程执行代码,获取集群中的敏感信息,甚至完全控制集群。
Gartner公司发布了 2025年数据和分析重要趋势,这些趋势正在催生包括企业和人员管理等方面的一系列挑战。
本篇围绕《办法》中提到与信息系统的关键安全要求,分析银行保险机构如何将数据安全工作嵌入到信息系统中,个人结合经验提供一些思路,供参考。
中央网信办召开信息化发展工作推进会;教育部印发《教育信息化标准化工作管理办法》;江苏召开教育数字化专题报告会…
攻击者通过操作 x-middleware-subrequest 请求头来绕过基于中间件的安全控制,从而可能获得对受保护资源和敏感数据的未授权访问。
从芯片层的硬件加密到云端AI预判,从固件签名到量子通信,我们该如何守护这颗“电动心脏”?
安杜里尔与帕兰提尔的技术联盟将数据网格技术与大模型、人工智能技术相结合,将助力解决上述作战痛点,促进美国防部联合作战数据环境的发展,为国防部大规模部署人工智能应...
攻击者构建大批量仿冒软件下载页面,并借助搜索引擎优化(SEO)手段将这些站点推至搜索结果前列,诱导用户在搜索关键词时误入钓鱼页面,从而下载携带WinOs远控木马的安装包...
本篇文章将以系统演化为起点,深入揭示用户在Android中为何“身份注定暴露”。
一个好的人工智能检测工具需要满足哪些标准?为什么说“AI水印”还有很多尚未解决的技术和法律问题。除了水印外,我们还有没有其他可信赖的工具?
个别涉密单位人员在离职后,明知违反保密规定,依然将在原单位工作期间的涉密成果作为“投名状”带到了新岗位,造成失泄密隐患。
量子计算威胁来袭,英国家网络安全中心的这份PQC迁移指南为何如此重要?
日本采取软法范式的监管制度,强调技术发展优先,依靠发布的监管原则及指南引导企业自主治理,形成以企业为中心、多方利益相关者共同参与治理的监管格局。
相关框架设计方案及发展理念,不仅为跨境数字身份认证提供了实践参考,而且为构建跨境数据流动的统一标准和安全规范提供了新的技术思路与实施路径。
本文试从医疗数据交易的视角出发,试探讨医疗数据来源及其权属问题,并进一步分享数据产权交易所对于医疗数据交易的实践经验。
逾三十位专家学者齐聚一堂,共同探讨端侧大模型应用的风险与治理议题。
微信公众号