通过“以赛代练、以练促学”的创新模式,激发青少年在人工智能安全领域的创造力,为国家人工智能安全发展储备未来栋梁。
Apple iOS/iPadOS 内存破坏漏洞(CVE-2025-31200)以及Apple iOS/iPadOS 指针认证绕过漏洞(CVE-2025-31201)。
在各类用户对智能体的需求更多样化的趋势下,智能体的治理还需要回应不同用户群体差异化的关注点,在MCP协议等技术保障手段的基础上,通过开源开放吸引多方参与,保障产业...
“不要停,继续说下去!”
本文介绍打造网络安全文化的5C原则:承诺(Commitment)、沟通(Communication)、创造力(Creativity)、一致性(Consisitency)、队伍(Corps),助力企业网络安全文化建设。
系统性的梳理了MCP协议安全缺陷、常见攻击方法与防护建议,并分析了Google最新发布的A2A协议安全特性,为行业构建更安全的AI Agent产品提供参考。
主要包括两种形式,Copilot形式的对话辅助、大模型为功能输出附加信息。
一种基于代码知识图谱(CKG)增强的检索增强生成(RAG)和Multi-LLMs系统的自动化模糊测试方法
近期奇安信威胁情报中心发现一批与 Kimsuky 历史样本相似的恶意软件,其中一个样本释放韩国软件厂商 BlueMoonSoft 签名的软件迷惑受害者。
立足共创共赢。
多家大型养老基金超过2万个用户账号遭到入侵,其中仅AustralianSuper基金用户就有超过220万元资金被转出,目前整体损失规模尚不确定,澳大利亚政府已就此发布警告。
竞猜时刻!
俄乌冲突中人工智能技术应用案例、俄乌冲突推动战争形态的改变、俄乌冲突凸显的智能化战争典型特征、基于俄乌冲突探究智能化战争的制胜规律。
对美国挑战大于机遇,对中国机遇大于挑战。
本清单涵盖多个领域安全要点,旨在帮助开发者识别潜在风险并加以防范。
本文分析了业务驱动数据安全框架的创新价值、实际应用场景以及实施挑战,为企业构建业务驱动的数据安全体系提供了理论参考和实践指导。
阿尔及利亚与摩洛哥之间的紧张局势正蔓延至网络战领域。阿尔及利亚黑客组织JabaRoot DZ宣称对一系列重大网络入侵事件负责,其攻击目标包括摩洛哥多家机构的IT系统,导致大...
合法与合规,在可表征性、体系融合、参与主体、技术标准、适用地域等五个方面存在区别。
英国政府日前发布网络安全与弹性政策声明,拟于今年制定《网络安全与弹性法案》,对接欧盟NIS2指令加强关键基础设施安全,扩大关基行业覆盖范围和提高关基网络安全事件上报...
本文从适用主体(Who)、触发条件(When)、对企业开展个人信息保护审计的建议(What),以及如何开展个人信息保护合规审计(How)四个方面解读《办法》核心内容,帮助企业...
微信公众号