你害怕吗?模型开源后有一天收到了海量用户的数据主体权利实现的请求,仅仅因为你基于某个开源AI模型进行了开发。
本文在对DFFT框架提出背景、核心内容与目标进行概览的基础上,分别从制度基础、国际扩散路径和信任构建机制3个维度,考察日本DFFT框架的构建与国际推广经验,剖析数据跨境...
在2025年,威胁情报不再仅仅是IOC的对抗,它正在重塑企业的风险管理架构、预算分配甚至并购决策。
导致服务器进程挂起、CPU 资源耗尽。
攻击者可以利用此漏洞在服务器上执行任意代码,获取服务器的控制权限。
技术能力呈现智能化,数据资源呈现融合流通化,在能力和数据综合作用下,应用场景在低空、韧性、工厂、绿色等热点领域较为突出。
基础电信企业作为数字社会的重要基石,其漏洞管理能力直接关系国家网络安全防线的稳固性。然而,数字业务的空前繁荣与技术架构的日益复杂,导致面临的网络攻击面急剧扩大,...
海莲花组织自2022年起持续针对国产信创平台及政务网发起攻击,通过Desktop、JAR、带Nday漏洞的epub文件等诱饵及内网供应链植入恶意代码,利用信创定制ELF木马、轻量化特马...
这一现实对安全团队和创业者影响深远,它基本决定了哪些安全项目(或产品)从一开始就注定困难重重。
规范网络数据安全风险评估活动,保障网络数据安全,促进网络数据依法合理有效利用。
基础软硬件产品漏洞作为网络空间安全的“命门”,一旦被利用,就有可能引发关键基础设施瘫痪、核心数据泄露等重大风险。因此,构建自主可控的漏洞生态体系,不仅是保障自主创...
Censys 十余年已经大变样,如今如何?
瑞士智库建议通过国际合作约束进攻性网络空间行动。
一种基于有限状态机的 ASM 测绘架构设计。
南都发布了一份四万字的重磅报告《生成式AI落地应用:透明度测评与案例分析报告(2025)》。
国家网络安全主管部门、关键信息基础设施行业、基础软硬件产业、网络安全产业、科研机构等600余名嘉宾参会。
本文翻译的是12月10日上会审议的版本,根据AI介绍该版本通常与最后正式发布的版本几乎一致。
借鉴MITRE ATT&CK来看网络空间武器的构造。
本文首次系统分析了了威胁情报黑名单的操纵风险,这会破坏服务器之间的正常通信,甚至导致受害者域名被注册局删除。
美军印太司令部的指挥控制架构正经历从传统网络边界防御向以数据为核心、零信任为方法的根本转型。
微信公众号