首页  »   sec

启明星辰ADLab | 首个攻击ChatGPT应用项目窃密活动分析

启明星辰ADLab | 首个攻击ChatGPT应用项目窃密活动分析
安全从业人员和专家们都在频繁地讨论ChatGPT对网络攻防的影响,大部分都集中在探讨如何利用ChatGPT协助进行攻击和防御上 阅读全文
标签|Tags:

紧急公告!蔚来被勒索225万美元

紧急公告!蔚来被勒索225万美元
经初步调查,被窃取数据为2021年8月之前的部分用户基本信息和车辆销售信息。 阅读全文
标签|Tags: ,

ChatGPT,未来可期

ChatGPT,未来可期
传统模型不好解决的事情,用AI技术更加适合于具体的应用场景。 阅读全文
标签|Tags: , ,

能写漏洞PoC?网红人工智能ChatGPT的十大妙用

能写漏洞PoC?网红人工智能ChatGPT的十大妙用
无数知识工人包括网络安全人士的职业甚至命运都可能面临一次重大机遇或者挑战。 阅读全文
标签|Tags: ,

漏洞管理十大度量指标

漏洞管理十大度量指标
网络安全漏洞风险影响各行各业,加强对漏洞管理的迫切性、重要性日趋突出。 阅读全文
标签|Tags:

12月1日今日施行:《中华人民共和国反电信网络诈骗法》

12月1日今日施行:《中华人民共和国反电信网络诈骗法》
中华人民共和国第十三届全国人民代表大会常务委员会第三十六次会议于2022年9月2日通过,现予公布。 阅读全文

Gartner发布2022年中国安全技术成熟度曲线

Gartner发布2022年中国安全技术成熟度曲线
政府每年都会组织国家级攻防演练,不可预测的恶意攻击也日益增多,这些都促使企业机构主动实施攻防演练。 阅读全文

CISO必须知道的安全管理五大基线

CISO必须知道的安全管理五大基线
CISO 需要了解他们的安全计划和战略是否能够跟上不断变化的威胁形势。以下是任何组织的CISO 都应该了解并用来衡量其安全策略有效性的5大基线。 阅读全文
标签|Tags: ,

马斯克裁掉了Twitter整个网络安全团队

马斯克裁掉了Twitter整个网络安全团队
网络安全团队被“连根拔起”意味着这个周末将成为黑客攻击Twitter的最佳时机。 阅读全文
标签|Tags: ,

黑客成功入侵乌军战场指挥系统,战场数据泄露

黑客成功入侵乌军战场指挥系统,战场数据泄露
今年8月,亲俄黑客组织KillNet曾宣布入侵了美国军工企业洛克希德马丁公司的网站。 阅读全文

《2022中国网络安全十大创新方向》报告发布

《2022中国网络安全十大创新方向》报告发布
,针对每个创新方向进行技术解读、核心能力、关键挑战、应用场景和典型厂商的分析。 阅读全文

黑客改装大疆无人机,飞到金融公司楼顶通过WiFi入侵内部系统

黑客改装大疆无人机,飞到金融公司楼顶通过WiFi入侵内部系统
航拍飞行器的安全性很大程度上取决于操作者的使用习惯、安全意识与社会责任意识。 阅读全文

亲俄黑客组织对美国关键基础设施发起大规模攻击

亲俄黑客组织对美国关键基础设施发起大规模攻击
亲俄黑客组织“KillNet”声称对美国几个主要机场的网站成功实施了大规模分布式拒绝服务(DDoS)攻击。 阅读全文

网安十大创新方向 XDR、BAS、ASM、MSS榜上有名

网安十大创新方向 XDR、BAS、ASM、MSS榜上有名
扩展检测响应、入侵与攻击模拟、攻击面管理、安全运营服务等。 阅读全文
标签|Tags: , , ,

360发布全球首个国家级黑客组织攻击能力象限图 捍卫数字空间主权 

360发布全球首个国家级黑客组织攻击能力象限图 捍卫数字空间主权 
2021年上半年,捕获针对我国发起攻击的APT组织12个,其中首次发现的组织2个:芜琼洞、伪猎者。 阅读全文
标签|Tags: ,

筑牢铁路关键信息基础设施安全保障体系

筑牢铁路关键信息基础设施安全保障体系
铁路关键信息基础保护条例专家解读。 阅读全文

麻省理工:网络拥塞算法存在设计缺陷

麻省理工:网络拥塞算法存在设计缺陷
基于当前的拥塞控制算法 (CCA)根本不可能创建一个公平、平等和无”饥饿”现象的网络。 阅读全文

苹果iOS设备上的VPN是一场骗局?

苹果iOS设备上的VPN是一场骗局?
苹果iOS系统曝出的VPN数据泄露漏洞意味着这个管道已经“跑冒滴漏”多年。 阅读全文
标签|Tags: ,

Black Hat 2022上最值得关注的十大议题

Black Hat 2022上最值得关注的十大议题
包括电网恶意软件Industroyer2深入分析、全新Android漏洞利用链披露、现代安全芯片漏洞研究、APT雇佣兵披露、近五年CI/CD违规真实案例分 阅读全文
标签|Tags: ,

网络安全的下一个焦点:横向创新

网络安全的下一个焦点:横向创新
横向创新或跨类别产品整合是网络安全从“孤岛功能”向可互操作的安全架构演变所缺失的重要环节。 阅读全文
标签|Tags: ,
第 1 页12345... »
X