文章强调外部评测如何增加前沿AI系统的透明度、问责制和安全性,倡导制定有利于独立测试的政策。
用户是否真的需要多层次的加密保护?这是否值得承担额外的复杂性和成本?
境外“网络间谍”利用我重要单位安全防范不到位、工作疏忽、贪图便利等机会,持续通过各种方式,攻击我境内重点要害单位、部门、企业的信息化系统,并建立隐蔽传输通道,持续...
互联网基础资源的安全问题是整个互联网安全的基石,做到用核心技术来筑牢互联网基础资源的屏障,不仅需要大规模的实验环境,重视工程训练,还需要培养和造就一大批网络空间...
如果没有数据,没有数据的可访问性,美军就无法实现应对未来挑战所需的速度。
一个初创CEO的自白。
运用多种手段的“认知领域”的战斗,是“混合作战”的决定性特征,并从体制建设、应对尖端技术、以及跨域防卫作战三个方面具体提出相关发展路径与策略。
仅从加密需求和执法需求的角度出发都具有主观性和片面性,更优的选择是从风险角度出发,客观分析例外访问带来的可能性风险以及风险等级,以此作为基础作为政策依据更具有科...
很多艺术家指出,现有的各种算法依然难以风格统一地自然呈现人体。
本篇文章为我在读 Google 落地静态代码分析的 Paper 时做的笔记,以及一些我自己的观点,主要聊一聊甲方安全建设中落地静态代码分析平台的一些痛点,以及相应的解决方案。
对大多数英国人和企业来说,勒索软件是网络安全当前面临的最大威胁。
美国太空发展局局长德里克·图尔尼尔表示:不管我有1颗卫星还是1000颗卫星,网络攻击都可以将它们全部消灭。
近年来,勒索软件已经成为肆虐全球的网络犯罪“流行病”。
英国、加拿大、欧盟和北约都公开表示支持美国对俄罗斯的指控。
国际知名自动化专家Joe Weiss在controlglobal.com上发文质疑,难道“长赐”号是被黑客攻击了吗?并大胆推测,使用民用船只阻止航道航行的能力,可能是一种损害经济和军事能力...
研究数据显示在同等时间内,安卓设备向谷歌传输的数据量是iOS设备向苹果传输的20多倍。
企业电子邮件泄露(BEC)诈骗2020年给企业造成的损失超过18亿美元。
Web应用模块众多,各种依赖纷繁复杂,造成Web供应链浑身漏洞易受攻击的现状。研究人员发现了多起事件中Web供应链攻击和黑客国家队之间的明显关联,揭示改善应用安全才是抵...
在近日微软虚拟安全简报会上,与会者讨论了全球范围内公私合作打击网络犯罪的重要性。
近日发布的一份报告显示,有九成以上的受访者都使用过人脸识别,不过有六成受访者认为人脸识别技术有滥用趋势,还有三成受访者表示,已经因为人脸信息泄露、滥用而遭受到隐...
微信公众号