恶意软件的开发者可以利用代码签名PKI体系的安全缺陷,绕过终端安全软件的检查。论文首次对代码签名PKI体系的安全缺陷进行了系统性分析,并基于真实世界的恶意软件数据集展...
ViperSoftX主要通过Adobe Illustrator、Corel Video Studio、Microsoft Office等破解软件传播,并且通常以种子形式传播。
Graphika和SIO的研究报告展现了美国政府在网上秘密赢得人心方面所面临的困难。
本文主要会介绍海莲花在过去的一段时间内网渗透过程中所用的一些手法,并披露其在2021年所使用的三个0day漏洞和数个Nday漏洞。
攻击者使用一封写得很好的假政府电子邮件作为诱饵来执行附加的恶意软件。
本文汇编了2022年度最大的数据泄露事件TOP 20,这些数据泄露影响的用户数量从几十万到上千万不等。
研究工作介绍了如何利用网络流量信息,检测并识别基于洋葱路由(Tor)的恶意软件。论文发表于网络安全顶级会议CCS 2022。
本文从近年Android恶意软件发展、恶意行为、技术演进等角度进行了阐述,并对三个典型的Android恶意软件样本进行了分析。
本文将详细地阐述这些恶意软件如何利用VMware漏洞进行攻击以及攻击后的行为。
此次更新的漏洞可能不像HeartBleed那样容易可被广泛利用,用户不必过于惊慌,但仍建议尽快升级到安全版本。
作为一家产品和客户遍布全球的科技巨头,微软的网络安全实践存在哪些短板?微软未来面临(带给我们)什么样的威胁?
个人对其信息估值几何,影响到对个人信息保护领域许多重要的问题的判断。
江苏法院将全面树立数字化思维,着力打造 “江苏数字法院提升工程”,以智能化应用工程、精准化数据工程、主动型网安工程、质效型运维工程、体系化基础工程等五项工程为主体...
云原生安全保护需要从开发到运行时全生命周期的一体化防护方案。
本文对网络身份生命周期管理所涉及的4个基本阶段及其重点要解决的问题进行了分析,提出了网络可信身份体系参考架构及其系统功能结构,并提出了推进我国网络可信身份体系建...
互联网服务提供者通过落实各项义务要求,控制电诈发生条件,强化综合情境预防,消解互联网服务生态中滋生电诈的结构性因素。
全面加强网络安全和数据安全保护,筑牢数字安全屏障。
黑客国家队攻击了支持乌克兰的42个国家的128个政府机构。
针对主要差异从两个方面进行对比解读。
该报告针对信息技术时代人权问题的侵害进行了探讨。
微信公众号