所有变种采用的深度混淆和技术改进,使得 LockBit 5.0 比其前代版本危险得多。
在网络安全的战场上,“零信任”已从前瞻概念演变为实战准则。我们花费巨资构建网络、身份和应用层的层层防线,却往往忽视了最核心、最致命的弱点——存储层。
这项研究揭示了Claude Code在MCP连接下的TIP利用风险。
波兰关基网络威胁态势严峻,近期某个重要城市的供水系统遭网络渗透险些切断居民供水,国内空域屡遭无人机入侵,GPS干扰严重,该国政府决定将政府网络安全预算提升至10亿欧...
9月15日,一场针对npm生态系统的大规模供应链攻击开始爆发,这种被命名为"Shai-Hulud"的蠕虫以其自我复制能力迅速引起安全研究人员的关注。截至目前,已有约150个npm包被感...
规范网络安全事件报告管理,及时控制网络安全事件造成的损失和危害。
顺应时代发展,抢抓战略机遇,加快推进国家网络安全体系和能力现代化。
全网零信任是一个非常大的项目,需要从上至下的推进,涉及到多个部门的通力协作,但收益也是巨大的。全面零信任之后,用户体验更加丝滑,大幅降低了基础架构组的 ACL 维护...
根据相关法律法规、政策口径及近期行业报送实践,汇业律师事务所黄春林律师团队针对PIPO报送的十大实务问题简要解读,仅供相关组织参考。
《中国(重庆)自由贸易试验区数据出境负面清单管理办法(试行)》《中国(重庆)自由贸易试验区数据出境管理清单(负面清单)(2025版)》《中国(重庆)自由贸易试验区数...
1.1.1.1的三份TLS证书竟被一家名不见经传的机构违规签发。
人类心理学说服策略可以有效迁移至LLM。
本文聚焦于数据泄露诉讼中的损害认定难题,以Remijas v. Neiman Marcus案为核心案例进行批判性分析。
攻击者滥用人工智能技术,将社会工程学攻击推向了一个新的高度,平均突破时间(或攻击者在初始访问后横向移动的速度)不到60分钟。建立一种网络弹性文化,对于组织有效应对日...
行业讨论应用安全的方式与我们日常实践之间存在着持久的脱节。
消灭“数据税”。
文中顺便聊聊最近比较火的大型勒索事件。
通过多源情报分析研判,我们认为“魔罗桫”属于具有外包性质的 APT 组织,其攻击行动多由本土承包商或个人发起。此类外包型网络攻击具备几个显著特征:攻击成本较低、技术手...
美国太空网络安全公司正在开发防范“震网”病毒式网络攻击的AI工具。
本文对固有后门进行了系统性研究,发现它们广泛存在于干净模型中,与注入型后门一样具有危险性,是一种新型攻击媒介。
微信公众号