包括无线WiFi信号监测产品安全技术要求、移动智能终端用户数据存储安全技术要求和测试评价方法、日志分析产品安全技术要求等。
攻击者利用该漏洞,可在未授权的情况下获取敏感配置文件信息。
物联网设备安全形势日趋严峻,设备防护成为一个巨大的挑战。
研究人员发现,多款Western Digital产品中存在代码执行漏洞,攻击者可利用该漏洞执行任意代码。
AI造假技术终究还是被滥用了。美联社报道称,一名间谍使用 AI 生成的个人资料和图片在知名全球职场社交平台LinkedIn上欺骗联系人,包括政治专家和政府内部人士。目前在网络...
本文介绍了网络空间与网络空间安全的概念,网络空间安全学科的内涵,网络空间安全学科的主要研究方向及研究内容,网络空间安全学科的理论基础和方法论基础。
Anomali的研究人员发现针对Windows设备的IPStorm新恶意软件活动采用P2P网络隐藏通信,但目前还不清楚其控制的僵尸网络活动的确切目标。
如果可在作战中即时访问安全的商业云将彻底改变战场的格局,美军希望寻求能够执行以云为中心的数据共享的技术,同时可靠地维护机密信息的安全性。
根据HackerOne公布的研究结果,通过利用影响最大的十种安全漏洞,全球黑客从漏洞奖励项目中赢得5,400万美元。
为保障数据跨境流动中的个人信息安全,根据《中华人民共和国网络安全法》等相关法律法规,制定本办法。
2009年到2018年间发现的7.6万个安全漏洞,仅有4,183个被攻击者利用,占1/20左右。
美国从国家安全战略层面出发,积极布局和扶持军事领域智能化建设,这对美国军事体系的稳定发展、增强美国在军事AI伦理与安全建设的国际话语权等方面具有重要意义。
据说,就“注销难”这个话题,够开好几次“吐槽大会”了。
随着基础研究和应用研究的日趋深入与成熟,增强现实技术将在战场上将得到更广泛的运用,产生重要而深远的影响。
美国旧金山一名20岁的大学生,借助AI滤镜变身16岁女孩,揪出了一位40岁的恋童癖男警察!
美国民主党众议员 Adam Schiff 在本周四的众议院情报委员会听证会上发出警告称,由 Deepfake 生成的视频可能会对 2020 年美国大选产生灾难性影响。
本文为百度公共政策研究院研究员刘迈对《数据安全管理办法》的意见和建议。
本文介绍了人工智能与数据治理的发展现状,分析了数据治理对人工智能的基础性作用,并从多个角度对人工智能在数据治理环节中的应用方式进行了分析与研究。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据。微软多个产品和系统受漏洞影响。
数据只有在使用中才能产生价值,但从法律的角度来说,基于商业目的使用数据有何法律依据?在具体的使用过程中,企业行为的法律边界又在何处?
微信公众号