以 ISO 文件为例,查看分析人员如何通过 VirusTotal 进行恶意样本拓线。
这是首次支付机构因未落实防范电信诈骗风险相关要求而被罚。
本文将对数据挖掘竞赛中出现的泄露进行总结,并列举这些泄露案例。
本文通过整理美国政府问责局从2013年5月到2022年间9月公开发布的提及区块链相关内容的42份报告,分析了其对区块链技术的关注要点和研究重点。
为更有效地提升安全防护水平,组织应了解攻击者如何使用下述8种策略来破解密码。
修改后的Tor Browser至少从今年3月开始收集中国用户的敏感数据,最早可能是追溯到今年1月。
目前这些漏洞已经被利用,并发现在受感染的服务器上部署webshell。
《研究报告》分析了“东数西算”对新型算力基础设施发展的影响、以及新型算力基础设施呈现的挑战,将最新的概念和产业连接,分析基于目前的最佳实践,并就2030年算力设施的趋...
论文提出了一种新型Web 缓存投毒攻击CPDoS,可对网站进行拒绝服务攻击,攻击的代价小、成功率高且危害极大,多家CDN 、多款Web缓存服务器及众多重要网站均可受到影响。论文...
本文就深度合成技术的发展现状、主要应用及其对安全的影响进行分析考察,供感兴趣的读者参考。
从传输密钥到量子计算机互连。
医疗网络威胁猖獗,今年已有多家大型医疗机构因此停业或业务中断。
为什么把ASOC叫做DevSecOps皇冠上的明珠,主要是因为ASOC的建设一般处于DevSecOps体系建设的后期,当底层建设完善需要提升效率和质量时,才会试图建设ASOC平台。
本文分析近5年来国内外云安全发展历程,并对云安全的发展趋势进行展望。
本文将以VMware虚拟化产品的定制化攻击为研究对象,分析其产品近些年的安全现状、网络攻击事件、攻击案例以及定制化的攻击武器。
由点至面深度刨析风险,共建无服务器架构安全~
本文从《数据安全法》其他条款角度出发,在应对网络攻击、不同业务场景、利用数据价值、数据处理活动层面帮助梳理分类分级后如何有效利用数据安全技术持续进行数据安全治理...
违法犯罪借助互联网平台不断刷新模式、手段,尤其向“隐秘数据盗取”、“社交软件赌博”、“网络侵权盗版”三个方向纵深渗透。
JPCERT/CC的朝长秀诚发布了Lazarus的攻击活动分析报告,并确认了其中针对 Linux 操作系统的恶意软件 YamaBot。
“海雕-10”电子战无人机的作战使用通常是与火力打击行动高度集成的。“海雕-10”主要负责切断目标的通信,阻止其发出求援信号。
微信公众号