攻击者可利用该漏洞在受影响的应用程序上下文中,通过堆溢出实现代码的执行,若攻击尝试失败仍可导致拒绝服务条件。
Talos团队发现Gozi仍在继续保持活跃,甚至在最近的活动中采用了新技术,如利用“Dark Cloud”僵尸网络进行分发。
研究结果显示,研究团队能够从流行服务中提取大量潜在敏感信息,包括账户用户名、相关电子邮箱地址,使用过的搜索关键词和筛选设置、查看过的电子邮件和文档的标题以及下载...
两个来自以色列的安全研究人员就找到了利用微软语音助手Cortana,在已经锁定的Windows PC上下载恶意程序的方法。
技术发展带来了安全网关经历的发展和变迁,预计今后还会出现新概念,新品牌,而现在最炙手可热的仍是应用安全网关。
入侵检测系统(IDS)能够监视网络上的流量,通过系统搜索可疑的活动和已知的威胁,并在发现此类项目时发出威胁预警。
防火墙、IDS/IPS和杀毒软件这“老三样”传统安全产品,早已不足以防御当今无处不在的安全边界。于是我们还需要对自己的内部网络拥有完全可见性,再配合经常性的渗透测试、风...
总部位于伊朗、名为“Chafer”的黑客组织一直在扩大其在中东及其他地区国家的攻击目标列表,并在其网络武器库中增加新工具。
微软针对其所有产品的下一次安全更新日期是 3 月 13 日。
根据事件观察,2018年 CrowdStrike 全球威胁报告确定2017年年内平均“突破时间”为1小时58分。
研究人员发现,攻击分子可利用相当有限的计算资源,滥用 Memcached 服务器发动大规模 DDoS 攻击。此类 DDoS 攻击之所以成为可能,是因为 Memcached 开发人员在产品中提供...
地球人需要为潜在的外星网络攻击做好准备吗?除了2名天体物理学家,似乎没人考虑过这个问题。
“数字主权”将成为继边防、海防、空防之后另一个大国博弈的空间。中国作为数字经济大国,亟须提高自己的数据掌控能力,从国家层面维护数据安全,确保国家安全。
我们时刻防备高级外部威胁对网络的侵袭,但有时候却忽略了潜伏在内部的更大威胁。这种威胁可以进入公司办公大楼,还有登录公司网络的口令。
一些安全厂商的声称他们的产品使用人工智能或机器学习技术,实际上他们使用的仍然是基于规则的引擎。
信息安全团队可以这样理解沟通的意义:上级、平级、下级都是可以利用的资源,沟通就是通过努力协调这些全方位的资源,用于达成信息安全管理的目标,从而实现信息安全对企业...
研究小组认为,朝鲜黑客组织Hidden Cobra发起此次攻击的目的并不是直接窃取加密货币,而是利用恶意软件收集信息,以计划在未来对这些特定目标实施“抢劫”。
在埃及电信网络发现的设备正秘密地将埃及的互联网用户重定向到广告和加密货币的采矿网站当中。
研究人员表示,Chafer 意在瞄准攻击链,最终目的可能是为了监控电信运营商的终端客户。
该网站增加了一组包含8,844起数据泄露事件的数据集,涉及8,000万个被盗记录。
微信公众号