Proofpoint2019年第一季度威胁报告显示,勒索软件只占通过电子邮件帐户发送的所有恶意负载的百分之一,攻击者现在更注重高价值对象的针对性攻击。
俄罗斯学者起草的作为俄罗斯第一部机器人法草案的格里申法案,提出了机器人在不同法律关系中和不同发展阶段的不同定位,包括财产定位、准主题定位、法人定位。
银钩团伙利用附件漏洞利用文档实施钓鱼邮件攻击,试图通过漏洞触发后的木马感染用户电脑,从而窃取个人资产。
美国防部为研究监视技术做了许多不可思议的研究,也许未来路边的一块石头或树上的一段树枝,就是让你意想不到的“间谍”。
产品管理相关的书很多,但针对网络安全行业专门的内容偏少。笔者整理了自己在这方面的经验和思考,希望就产品规划这一角度对安全产品做出剖析。
为了防止云基础设施和服务暴露于攻击之中,组织需要重新考虑他们的企业安全策略,并转向基于 “零信任” 模型的 “以身份为中心” 的方法。
本文基于2019年上半年国内外各安全研究机构、安全厂商披露的Android平台相关威胁活动公开资料,总结了国内外部分重大Android平台安全事件。
卡巴斯基研究员近日披露了新发现的间谍软件框架TajMahal,配备一系列间谍插件的自适应模块化软件。
研究员近日捕获到一批针对政府和企业的钓鱼邮件攻击,攻击者假冒顺丰公司邮箱给客户发送电子发票,将目标诱骗到钓鱼网站,骗取企业帐号密码。
ScarCruft黑客组织正在改变其攻击策略,其开发出一种致力于通过蓝牙协议窃密的罕见恶意软件 。
本文对常见恶意软件类别做了简要介绍,并就如何查找和清除恶意软件提供一些基本的参考建议。
每个涉及情报工作的职业都是需要安全许可的。各机构之间对于获得许可所需的流程,包括申请表、面谈、背景调查、测谎仪等方面存在相当大的差异。
本文对美国FTC的10起监管处罚案例做出剖析。
近年来,俄军将电子战能力作为其“不对称作战能力”的重要组成部分,加大在电子战力量方面的建设力度,发展出一系列先进电子战系统,并在实战中对装备性能进行检验。
研究网络摄像头的漏洞探测与利用技术,对于提升公众安全意识和网络摄像头设备安全性具有重要的促进作用。
汽车是否会在不久的将来被黑客利用,成为“杀人利器”?如若可能,又该如何预防?
为满足有关环境保护管理部门对滇池蓝藻水华的监测、治理及环境保护需求为前提,设计开发了滇池蓝藻水华监测预警空间信息系统。
开源逆向工程框架Ghidra虽然只推出了2个月时间,但在此期间收获了大量好评,被认为是IDA Pro的良好替代品。
近日,研究员截获一个恶意利用高危漏洞攻击的Office文档,并溯源确定了该病毒团伙的基本画像。
漏洞利用是漏洞研究中最具挑战性的问题,在实践中主要依靠安全人员的经验和高超技术编写,本文提出了一个新的技术方案生成漏洞利用样本。
微信公众号