2025年APCERT演练的主题是“当勒索软件遇上生成式人工智能”,反映了恶意使用生成式人工智能对各经济体在现实世界中构成的网络安全威胁,强调了在技术快速发展的时代积极主动...
大模型与生成式AI重构商业智能。
现在,使用Mac的用户可以通过几个简单的命令行操作就能快速启动Kali Linux。
规范公安机关资金分析鉴定机构和鉴定人资格登记管理工作,适应依法打击犯罪、维护司法公正、保护群众利益的需要。
报告将从历史硬件类后门入手深入分析硬件后门的技术实现机制,回顾历史上的重大芯片后门事件,并探讨英伟达H20芯片可能采用的后门技术路径,为理解当前事件提供技术视角。
天津市教委召开教育系统网络安全工作视频部署会,广西自治区教育厅开展2025年广西教育系统网络安全攻防演习,甘肃省教育厅开展全省教育系统网络安全攻防演练活动…
该团伙将包含钓鱼软件的恶意网站推送到搜索结果前列,并诱导搜索引擎错误地将部分钓鱼网站标注为“官方”,极大地增强了其欺骗性。
美国网络司令部继续投资开发“持续网络训练环境”。
随着模块化和微服务开发模式的广泛采用,API已经成为现代应用软件构建过程中不可或缺的关键技术。
现有的方法对大语言模型(LLM)「越狱」攻击评估存在误判和不一致问题。港科大团队提出了GuidedBench评估框架,通过为每个有害问题制定详细评分指南,显著降低了误判率,揭...
选取2起典型事件予以公布,为重要行业领域提供安全预警。
《工业领域重要数据识别指南》《工业企业数据安全防护要求》《工业领域数据安全风险评估规范》。
MirageFlow通过动态分配中继集群的共享资源,显著提升Tor带宽膨胀攻击效率。C-MirageFlow和D-MirageFlow分别实现近n倍和n×N/2倍膨胀,理论证明仅需10台服务器即可控制Tor网...
文章以专利情报信息为切入点,重点分析研究数据安全领域主要创新主体、创新区域的集中状况及其专利布局重点、若干关键技术所拥有的核心专利状况,并提出我国数据安全治理在...
SafePay近日宣称已从英迈受损系统中窃取了高达3.5TB的数据,并威胁若英迈不支付赎金,将在暗网公开这些敏感信息。
仿真实验结果表明,所提伪装码本能有效地限制恶意用户的信号增益。当激活态单元数占IRS总数1/2时,系统的保密速率最大。
恶意邮件可致macOS/iOS瞬间瘫痪,畸形证书发现密码库新漏洞。
人工智能可能成为未来五年中美关系的主要驱动。
PrompTrend通过跨平台收集漏洞数据,并利用多维评分框架进行评估,填补了正式安全研究与社区驱动漏洞发现之间的关键空白。
PacketScope是一种基于eBPF的端侧协议栈通用防御框架,实现了协议栈内核级别的分组可视化、安全性分析与零延迟防御。
微信公众号