研究员发现,通过将特制的设置文件嵌入到Office文档中,攻击者可以在没有任何警告或通知的情况下欺骗用户运行恶意代码。
综合利用上述漏洞,攻击者可实现商户服务器端系统的XML外部实体注入攻击。目前漏洞的利用细节已被公开,厂商已发布补丁进行修复。
FireEye在最初阶段应该认为自己的核心竞争力是沙箱,回过头来看,这个认识可能并不完全正确。直到FireEye定位成情报引领的公司,利用在优势沙箱技术衍生的DTI情报,利用优...
Intel ME是x86的平台芯片组中的一个独立运行且完整的软硬件系统,自2006年加入x86芯片组以来就备受质疑。
近日,美国白宫发布一份联邦政府机构改革计划,希望减少机构职能重叠、提升工作效率,欲制定统一的战略以加强政府各部门的网络安全队伍建设。
深圳燃气集团CIO张静就新时代下工控安全建设话题进行分享,他从三方面展开讲述,包括我们对工控安全的认识、目前工控安全存在的一些难点、深圳燃气的思路和做法。
理论上,遵守最小权限原则(POLP)似乎是最佳身份与访问管理策略,但实现最小权限往往说得容易做起来难。
本文主要介绍了几个典型的非本人交易案件,总结分析了作案的过程以及案件的特征,描述了在做非本人交易过识别程中面对的一些难点。
为了构建系统性网络安全防护体系,我们提出通过采取十大措施推动该项工作,具体措施为:转观念、立规矩、变可视、建防护、定策略、做检查、促整改、找帮手、推等保、报预警...
文章主要介绍漏洞扫描服务的衡量指标及如何解决的一些实践经验思考。
这两年去过RSA的人,普遍有一个感觉:威胁情报的概念在美国已经很少提了。
中国一贯倡导在联合国框架下推动应对网络犯罪国际合作,支持制定全球性公约,积极支持和参与专家组工作,为维护和发展专家组机制发挥了重要作用。
本文论述了从“代码即法律”,即产生法律效果的代码的传统概念到“法律即代码”,即将法律转换为代码的新兴概念的转变。“代码即法律”是指随着数字技术的出现,代码逐渐成为规范...
目前垃圾邮件活动已导致 Swisscoin 损失了最初交易价格的 40% ,不过 Necurs 在其中扮演什么角色还尚未可知。
《国家信息化发展战略纲要》首次给出数据资产权益保护纲领性指引,即建立信息资源基本制度体系,探索建立信息资产权益保护制度,实施分级分类管理,形成重点信息资源全过程...
2017 年 12 月 18 日,美国特朗普政府晚间公开发表声明,朝鲜就是此次 WannaCry 事件的幕后黑手——他们利用了泄漏的NSA黑客工具实施行动,在超过 150 个国家传播勒索软件,...
FCC今日以3:2的表决结果推翻了2015年的一项关键决议,废除了美国前总统奥巴马时期的网络中立性政策。
计算机程序催生的互联网流量的大幅增长为IT安全带来了明显的盲点:79%的企业无法确定Web流量是来自人还是计算机程序。
关键基础设施/工业控制系统(ICS)这一安全细分领域,虽然围绕噩梦般的网络攻击场景和后果有近20年的讨论,过去10年却可被标记为“信息安全缺失的10年”。
维基解密对CIA网络武器的曝光仍在进行时。上周末,维基解密继续公布了Vault7系列名为“Grasshopper”的CIA网络工具相关文档,根据公布的文档显示,该工具主要针对Windows系统...
微信公众号