如何使用 VirusTotal 通过各种方法对恶意软件展开狩猎,在大量数据集中狩猎可以将分析人员对威胁的认知提升到一个新高度。
此次演习不是以特定的现实世界网络行为者或过去事件为模型,而是模拟了印太地区常见威胁,同时也纳入了勒索软件等常见场景。
勒索软件新趋势、勒索软件攻击成本、网络保险助长勒索软件支付激增和避免勒索软件攻击实用指南。
面向下一个十年,展望了通信人工智能未来的发展路线与演进趋势,并结合 3GPP与ITU-R的5G/6G时间表,前瞻性探索了多个技术方向。
在一系列威胁国家经济和国家安全的勒索软件攻击之后,美国立法者正在准备立法,要求大量公共和私人实体在网络安全入侵出现24小时内向政府报告。该法案草案由弗吉尼亚州民主...
此样本仿冒安全软件,以检测用户设备安全情况为诱饵,诱导用户使用此软件。用户安装应用之后向主控地址请求远控命令,获取用户联系人、短信、应用安装列表等信息,将获取的...
Law of the People"s Republic of China on Personal Information Protection (Draft) Full Translation.
近日暗影安全实验室发现了一款非法色情推广应用,该采用了单独的解码加群功能、具有极高隐蔽性、屏蔽有效的犯罪侦查手段特点,是一种新型传播色情方式。
本文首先对工控安全方面发生的大事件进行了梳理,并在此基础上简要分析了工控安全威胁的特点与趋势,并对于其中典型的事例进行了基于软件基因与工控安全的跨界融合分析与探...
最具破坏力的安全威胁不是外部攻击或恶意软件,而是源自可访问敏感数据和系统的内部员工。
本报告中对“刷单”诈骗的分析,来源于2021年5月CNCERT/CC对某一类“刷单”诈骗APP影响范围的监测分析。
隐藏在白纸中的密码,关于暗水印的这些实现算法你都知道吗?
本文通过分析英、澳、美、加四国政府数字化转型相关战略文本并追踪转型实践进展,从愿景目标、问题挑战、任务举措三方面研究发达国家的政府数字化转型战略。
本篇文章我们主要来聊一聊在内网渗透中都有哪些方法可以帮助我们进行横向移动。
研究发现对于虚拟设备,漏洞泛滥和操作系统安全现状是令人不安的。
本次攻击行动中使用的诱饵为rar压缩包,而压缩包里携带恶意的chm文档。
本文安全牛介绍了NSA发布的中国黑客组织扫描、定位和利用最多的25个漏洞。
让未成年人拥有更清朗、健康的网络环境是世界各国的广泛共识。
如何识别真正的“穷人”,以及如何提供最高效的“靶向扶助”?
本文介绍了网络攻击溯源技术背景、攻击溯源过程以及攻击溯源工具和威胁场景构建。
微信公众号