关键词恶意软件FIN7 的最新恶意软件活动利用了公众对将图片变成裸体的人工智能工具的兴趣。威胁行为者推广的在线和 Windows 工具仅提供信息窃取程序。这些恶意软件包括臭名昭著的 Lumma Ste...
专家解读 | 《人工智能能力建设普惠计划》
扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-82341063文 | 中国信息通信研究院人工智能研究所工程师 杨冰夷2024年9月25日,“人工智能能力建设国际合作”高级别会议在纽约...
专题·大模型安全 | 生成式人工智能对国家安全的挑战
扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-82341063文 | 西安交通大学法学院、人工智能与信息安全法律研究中心 副教授 王新雷;西安交通大学法学院硕士研究生 唐琳玲生成式人...
智能网联汽车安全挑战及应对举措
随着人工智能、5G通信、大数据等技术的飞速发展,智能网联汽车正在成为全球汽车行业的焦点。特别是我国智能网联汽车市场规模近年来呈现快速增长态势,彰显了行业蓬勃发展的活力与潜力。然而,车联网技术的广泛应用...
微软将在德国面临更严格的竞争审查,包括其对人工智能的使用
微软已加入受德国特殊滥用控制制度约束的科技巨头专属俱乐部。德国联邦企业联合办公室 (FCO) 周一证实,如果竞争管理机构认为有必要进行干预,这家软件巨头可能会受到限制。这项为期五年的指定非常重要,因为...
图解 |《网络安全技术 人工智能生成合成内容标识方法》(征求意见稿)
探寻合规之道,共筑数据保障之堡。专注为数据安全管理者、技术专家、隐私法务、律师等专业人士打造的知识共享与交流平台。点击 "合规社" > 点击右上角“···” > 设为星标⭐PPT版本请...
如何使用大型语言模型(LLMs)自动检测BOLA漏洞
本文介绍了对一种名为 BOLABuster 的方法所进行的研究,该方法使用大型语言模型 (LLM) 来检测对象级授权损坏(BOLA)漏洞。通过大规模自动化 BOLA 检测,我们将在识别开源项目中的这些...
黑客在有针对性的攻击中部署人工智能编写的恶意软件
在一起针对用户的电子邮件活动中,研究人员发现了恶意代码,分析后发现是在生成人工智能服务的帮助下创建的,用于传播 AsyncRAT 恶意软件。尽管供应商实施了保护措施和限制,但人工智能工具依然可能被滥用...
Check Point将收购Cyberint,思科收购人工智能安全公司Robust Intelligence
Check Point 表示,此次收购将增强其自身的 SOC 能力并扩展其管理威胁情报产品。网络安全公司 Check Point Software Technologies(纳斯达克股票代码:CHKP...
工具 | 全自动智能安全测试-SmartScanner
一、前言 SmartScanner 是一款基于人工智能的网络漏洞扫描器,使测试过程更加愉快和可靠。 二、说明 每个网站和网络应用程序都是独一无二的,并且一种方法并不适合所有情况。Smar...
警惕!一种用于网络钓鱼攻击的生成式人工智能恶意软件...
近日,HP 研究人员检测到一个由生成式人工智能服务生成并用于传递 AsyncRAT 恶意软件的 dropper。在调查恶意电子邮件时,HP 研究人员发现了一种由生成式人工智能服务生成并用于传递 Asy...
【好文推荐】基于人工智能技术的数字经济安全治理与应对策略
人工智能技术在数字经济治理过程中面临数据安全、隐私保护、网络攻击等安全挑战,如何评估现行政策法规,并应对这些挑战提出应用人工智能技术在数据安全和网络攻击预防中的策略是行业实践者研究的重点.通过具体分析...
112