以 ISO 文件为例,查看分析人员如何通过 VirusTotal 进行恶意样本拓线。
这是首次支付机构因未落实防范电信诈骗风险相关要求而被罚。
本文将对数据挖掘竞赛中出现的泄露进行总结,并列举这些泄露案例。
本文通过整理美国政府问责局从2013年5月到2022年间9月公开发布的提及区块链相关内容的42份报告,分析了其对区块链技术的关注要点和研究重点。
为更有效地提升安全防护水平,组织应了解攻击者如何使用下述8种策略来破解密码。
修改后的Tor Browser至少从今年3月开始收集中国用户的敏感数据,最早可能是追溯到今年1月。
目前这些漏洞已经被利用,并发现在受感染的服务器上部署webshell。
论文提出了一种新型Web 缓存投毒攻击CPDoS,可对网站进行拒绝服务攻击,攻击的代价小、成功率高且危害极大,多家CDN 、多款Web缓存服务器及众多重要网站均可受到影响。论文...
本文就深度合成技术的发展现状、主要应用及其对安全的影响进行分析考察,供感兴趣的读者参考。
从传输密钥到量子计算机互连。
医疗网络威胁猖獗,今年已有多家大型医疗机构因此停业或业务中断。
为什么把ASOC叫做DevSecOps皇冠上的明珠,主要是因为ASOC的建设一般处于DevSecOps体系建设的后期,当底层建设完善需要提升效率和质量时,才会试图建设ASOC平台。
本文分析近5年来国内外云安全发展历程,并对云安全的发展趋势进行展望。
本文将以VMware虚拟化产品的定制化攻击为研究对象,分析其产品近些年的安全现状、网络攻击事件、攻击案例以及定制化的攻击武器。
违法犯罪借助互联网平台不断刷新模式、手段,尤其向“隐秘数据盗取”、“社交软件赌博”、“网络侵权盗版”三个方向纵深渗透。
目前,网上简历售卖市场十分活跃,已形成“一条龙”产业。不法分子通过各种形式以正规企业身份入驻网络求职平台获得求职者简历,卖家出售的商品从简历获取的软件与账号、再到...
9月17日上午,苏州市公安局召开新闻发布会,通报“净网2019”专项行动取得的阶段性成效。
JPCERT/CC的朝长秀诚发布了Lazarus的攻击活动分析报告,并确认了其中针对 Linux 操作系统的恶意软件 YamaBot。
本文将介绍四种关键技术:数据脱敏、匿名化和差分隐私和同态加密,并对每一种介绍技术的从场景、需求和技术原理等几个维度进行展开。
“海雕-10”电子战无人机的作战使用通常是与火力打击行动高度集成的。“海雕-10”主要负责切断目标的通信,阻止其发出求援信号。
微信公众号