CSO和网络安全人员常常难以抽取威胁情报的好处。我们不妨分析一下其中的原因,找出解决问题的办法。
网络防御公司Darktrace的研究人员称,人工智能的进步令防御者越来越难以分辨攻击是人类还是机器发起的。
最近,TA505组织一直在分发各种远程访问木马(RAT),以及其他信息窃取、加载和侦察工具,包括一个被Proofpoint称为“tRat”的之前未被报道过的恶意软件。
本文指出区块链将成为军事智能的基石. 分析了区块链的军事意义, 并以军事信息系统、军事管理自动化以及无人机集群为例, 介绍了区块链在军事领域的潜在应用方向. 提出了...
工信部日前公布2018年大数据产业发展试点示范项目名单,中电科中央企业网络安全态势感知与监测预警平台研发项目等10大类200个项目榜上有名。
武汉警方通报,一个盗窃、贩卖美容整形医院客户信息的团伙近日被端,12名涉案嫌疑人被抓获。
这两款恶意软件最近因与英国安全研究人员马库斯·哈钦斯关联而成为焦点。
工信部近日发布“2018年一季度检测发现问题的应用软件名单”,其中,涉及21个应用商店、46款App。所涉问题主要包括强行捆绑推广其它应用软件;未经用户同意,收集、使用用户个...
据粗略统计,从2013年来,仅比特币就已被盗100万枚。
目前许多物联网设备仍然支持不安全的S0框架,其目的在于实现兼容性。研究员表示,同时支持两种框架的设备很可能会被迫使将配对过程从S2降级到S0,并将这种降级攻击技术命名...
乌克兰炮兵因使用民用安卓软件,被俄罗斯黑客轻易定位。现代战争和电子设备的愈加不可分离,乌克兰给全世界上了血淋淋的一课:军队绝不能用安卓系统!
美国的中美经济和安全审查委员会近日发布研究报告《中国物联网》,本文翻译了其中的物联网安全部分。
近期谷歌服务流量被错误操作事件究竟是怎么回事,是人为因素,还是技术漏洞,或是网络策略的需要?记者采访了相关专业人士。
报告旨在探索和解释软件定义边界部署于IaaS时,对提高安全性、合规性和运维效率的相关优势。通过本报告,读者能够清楚认识到企业IaaS所面临的安全挑战,原有的IaaS访问控制...
一份关于企业安全状况的新报告表明,由于使用了开源组件,大多数正在使用的代码库都包含已知的漏洞。
本文以STRIDE威胁建模为基础,介绍了一些相关的理论概念。结合自己以往从事过攻击和防御的工作经验,分享了一些真实的案例以及个人对攻防的理解和思考。
下面是十个“令人恼怒但同时却有着深层原因的安全行为”。
盘古实验室研究人员,在多个iOS App中发现了解压缩过程中存在路径穿越问题。随着被审计的iOS App数目不断增长,我们吃惊地发现,Zip文件解压缩过程中路径穿越问题普遍存在...
全国信息安全标准化技术委员会秘书处针对欧盟GDPR的核心内容,组织相关机构和专家,编制发布了《网络安全实践指南—欧盟GDPR关注点》,供各方参考,并建议各方关注GDPR对自...
Treasure Map是建立在全球互联网基础上,利用各个网络结点信息,集中网络逻辑层,汇聚数据源,监测物理路由器及用户服务器,旨在寻找和防范安全隐患结点及对象,并能够获取...
微信公众号