本文首次尝试研究典型VLP模型的对抗迁移性。系统地评估了现有的攻击方法,并揭示了尽管它们在白盒设置中表现出色,但仍然表现出较低的迁移性。
对域名没有完整或可靠的管理权,即使拥有先进技术、设备、系统,也始终处于被动之地。
事件中受影响资产涵盖 TRON、EVM 及 BTC 网络,初步估算损失约为 8,170 万美元。
《5G网络安全设计原则:应用5G网络安全与隐私能力》为商业和私人5G网络运营商提供了网络基础设施安全设计原则。
去年底UTG-Q-015针对CSDN等挂马被披露后该团伙更改了攻击手法,开始利用0day/Nday漏洞入侵政企Web站点,3月启用一批扫描节点对政企目标进行爆破,4月针对区块链网站、gitla...
国务院办公厅今日印发《国务院2025年度立法工作计划》,其中多项内容和网络与信息安全相关,包括制定政务数据共享条例,预备制定网络安全等级保护条例、终端设备直连卫星服...
2025云SOC融合终极形态技术前瞻报告。
在刚刚闭幕的RSAC 2025上,MCP(模型上下文协议)无疑是个热门的新兴话题。
RSAC大会成功汇聚了众多独具特色的从业者、厂商和终端用户企业构建网络安全共同体。面对AI赋能的新型攻击者,我们亟需跨越组织和国界协同作战。
叮铃铃!“700XXXXXXXXXXXX”来电。
本文介绍了“三层两翼”低空安全技术体系及关键技术,并给出了低空经济安全的发展建议。
腾讯称,AI搜索仅整合公众号及互联网其他公开信息,不会使用用户隐私信息。
本文提出了 DeepGo,一种面向预测优化的定向灰盒模糊测试方法。
全球知名的安全编码平台Secure Code Warrior近日在GitHub上发布了一套免费的AI代码安全规则集(AISecurity Rules),为开发者提供开箱即用的“安全护栏”。
提示词攻击手段丰富多样,主要可分为黑盒攻击和白盒攻击两大类。
威胁猎人基于长期对“国补”产业链的调查和研究,结合相关数据,力求准确、客观展现当前利用“国补”代下/套补产业链黑灰产的作恶现状和行为模式。
法律AI靠谱吗?斯坦福大学和耶鲁大学学者合作发表全球首篇法律AI评测论文。
从微信看IM软件客户端背后的安全博弈。
AI手机场景下的隐私保护与数据安全,已成为当前行业亟待解决的核心问题。
深度合成是生成式人工智能最主要的技术,具有超拟真、反鉴别、快更迭、通用性强等特征,由此衍生出的深度伪造风险日益严重,亟待监管治理。
微信公众号