奇安信威胁情报中心观察到海莲花在针对国内某目标的攻击活动中使用了一款由Rust编写的加载器,内存加载Cobalt Strike木马。
加快IPv6安全技术产品研发应用,加强IPv6网络安全防护和管理监督,强化IPv6环境下网络安全技术手段建设,提高IPv6网络安全威胁监测处置能力。
远程攻击者利用该漏洞能够绕过身份认证在系统上执行任意代码。
安全研究员Shmuel Cohen在Black Hat Asia大会上展示了如何用逆向工程破解Palo Alto Networks的Cortex XDR安全软件,并将其转换为隐蔽持久的“超级恶意工具”。
第一个关于故障词元的全面研究,研究中针对故障词元的检测方法为减少大模型中与分词(tokenizer)相关的错误提供了有意义的见解。
该架构是美国陆军推动的一项重要举措,旨在增强数据治理和系统之间的互操作性,解决了不同系统和项目之间数据管理的挑战。
欧盟全面强调关基网络安全保护的重要性,陆续出台多项政策,实行以风险管理为基础的网络安全治理策略。
乌克兰将首次参加北约“锁定盾牌”网络演习。
该指南进一步明确了《数据法》实施过程中的各种细节。
本文首先简要介绍个人信息保护合规审计要求,然后进一步用举例的方式讨论个人信息保护合规建设进入深水区的必然性。
是时候重新思考未来的网络安全态势感知系统了。
第九年的威胁狩猎调查报告,对于了解威胁狩猎的发展趋势和接受程度很有帮助。
被全球主流银行和超过300个政府情报机构使用的“风控数据库”(又称恐怖分子数据库)发生数据泄露。
法国一家医院被迫恢复使用纸张和笔,并推迟了治疗。
拥抱安全新体系新技术和企业安全团队的新菜谱:高质量单品+带身份的安全日志/数据+融合的安全平台(安全ERP)+小模型+大模型。
以促进欧盟和美国在研究和投资活动方面的潜在合作。
在我国现行法律框架下,针对开源软件供应链安全风险问题,如何用足用好现有法律条款,防范开源软件供应链带来的安全风险是极其迫切的现实问题。
数据安全毕竟是新事物,适逢“总体国家安全观”提出十周年之际,有必要深入研究其内涵,厘清相关工作边界,进一步增强对这项工作的责任感和使命感。
ICO对训练数据准确性和生成式人工智能模型输出内容准确性的意见值得关注。
我们将介绍知识产权保护的十个关键步骤,这些步骤是确保知识产权安全的最低要求。
微信公众号