MirageFlow通过动态分配中继集群的共享资源,显著提升Tor带宽膨胀攻击效率。C-MirageFlow和D-MirageFlow分别实现近n倍和n×N/2倍膨胀,理论证明仅需10台服务器即可控制Tor网...
现在,使用Mac的用户可以通过几个简单的命令行操作就能快速启动Kali Linux。
战略和财务逻辑的思考。
恶意邮件可致macOS/iOS瞬间瘫痪,畸形证书发现密码库新漏洞。
PrompTrend通过跨平台收集漏洞数据,并利用多维评分框架进行评估,填补了正式安全研究与社区驱动漏洞发现之间的关键空白。
现有的方法对大语言模型(LLM)「越狱」攻击评估存在误判和不一致问题。港科大团队提出了GuidedBench评估框架,通过为每个有害问题制定详细评分指南,显著降低了误判率,揭...
匿名化一般是指将个人资料转化为无法再用作识别个人身份的资料。
选取2起典型事件予以公布,为重要行业领域提供安全预警。
2025年7月31日,中国国家互联网信息办公室(网信办)对美国芯片巨头英伟达(Nvidia)公司进行了约谈。本文将对此事件进行制度逻辑梳理与未来趋势展望。
规范公安机关资金分析鉴定机构和鉴定人资格登记管理工作,适应依法打击犯罪、维护司法公正、保护群众利益的需要。
要深入实施“人工智能+”行动,大力推进人工智能规模化商业化应用。
报告将从历史硬件类后门入手深入分析硬件后门的技术实现机制,回顾历史上的重大芯片后门事件,并探讨英伟达H20芯片可能采用的后门技术路径,为理解当前事件提供技术视角。
天津市教委召开教育系统网络安全工作视频部署会,广西自治区教育厅开展2025年广西教育系统网络安全攻防演习,甘肃省教育厅开展全省教育系统网络安全攻防演练活动…
文章以专利情报信息为切入点,重点分析研究数据安全领域主要创新主体、创新区域的集中状况及其专利布局重点、若干关键技术所拥有的核心专利状况,并提出我国数据安全治理在...
2025年APCERT演练的主题是“当勒索软件遇上生成式人工智能”,反映了恶意使用生成式人工智能对各经济体在现实世界中构成的网络安全威胁,强调了在技术快速发展的时代积极主动...
这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用、窃密等,对中国国内联网单位和互联网用户构成重大威胁。
大模型与生成式AI重构商业智能。
人工智能可能成为未来五年中美关系的主要驱动。
系统解析人工智能对网络攻防的多维影响。
海牙战略研究中心(HCSS)发布《北约C4ISR基础设施现状评估:差距、不足与发展方向》报告整理。
微信公众号