到了2018年上半年,勒索病毒又表现出哪些新特点?最活跃的勒索病毒家族又是哪几个?该如何避免勒索病毒给我们的工作和生活造成严重影响或重大损失呢?
恶意程序PowerGhost使用了大量的无文件技术来保持自己不被用户和防病毒技术发现,并使用漏洞利用或远程管理工具来远程感染受害者设备。在感染期间,运行一个单行的PowerShe...
近几年来,Mealybug似乎已经改变了其商业模式,从针对欧洲的银行客户转变为了使用其基础设施为全球其他威胁行为者提供恶意软件包装和交付服务。
研究人员发现Parasite HTTP的功能列表复杂而令人印象深刻,这引发了人们对其潜在攻击性的担忧。
近日,研究员又发现了Spectre漏洞的一种新利用,利用返回栈缓冲区(RSB)的SpectreRSB。
刚刚,微软指出黑客攻陷了某 PDF 编辑器 app 安装的一个字体包并借此在用户计算机上部署密币挖掘机。
PLC是关键基础设施中的基础控制设备,其安全性涉及到整个控制系统的稳定运行。但是,随着两化融合的不断加深以及工业4.0的推进,工业控制系统在提高信息化水平的同时,其信...
赛门铁克发布报告称,黑客组织正在利用公开的自定义工具攻击中东的基础设施和政府组织机构。
卡巴斯基实验室的研究人员分析了十几款由汽车共享公司提供的移动应用指出,其中存在的多个严重漏洞可被用于获取个人信息甚至是盗取车辆。
利用零日漏洞或未修复漏洞的内存篡改是攻击者的首选武器,因为可以避开传统的安全解决方案,在受害终端上执行恶意代码。攻击者一直以来都在使用这些漏洞侵害目标系统,或者...
微信支付官方的部分服务器SDK在处理回调请求解析XML报文时存在XML外部实体注入风险,已于7月3号发布新版本SDK修复该问题。经过调查发现,即使不使用官方SDK,商户自身的信...
保护网络基础协议的方法当然有很多,其中有一些是可以激发思维,推动防御策略向前发展的。下面我们就为读者呈上几种保护网络基础协议的有效方法。
爱达荷州监狱发言人Jeff Ray在声明中称,囚犯利用JPay内部的漏洞,来不正当的增加JPay账户余额。已经有数百名囚犯通过这种方式增加了账号余额。
近日,美陆军授予雷声公司一项价值4900万美元的合同,开发电子战项目管理工具(EWPMT) 能力组(Capability Drop)4(CD4),以及维护和部署EWPMT CD3和CD4。
曾在黑市名声大噪的Kronos银行木马再次回归。黑客对它的底层代码进行了重新设计,并正积极地将目标对准位于德国、日本和波兰的受害者。
研究员发现陕西某燃气热力协会网站被植入JS网页挖矿木马,进一步找到该网站的运营机构西安长庚网络科技有限公司,发现该公司设计的多个网站均存在植入JS网页挖矿木马的情况...
欧洲网络与信息安全局(ENISA)在2016年12月发布了智能汽车的网络安全与弹性的优秀实践和指引报告,首先定义了智能汽车的典型架构及相关技术,分析智能汽车面临的风险和威...
自2014年以来,Hussarini就一直被积极用于针对东盟国家的高级持续性威胁(APT)攻击。
据统计分析,我国医疗机构开放远程登录服务(端口号:22)的比例高达50%,这意味着有一半的服务器可能遭遇相同的攻击。
从前年底市面上出现了多个版本的“等级保护套餐”,对于不少客户而言,这的确是一股东风,解决了很多客户对等级保护迷茫、不知所措的问题。本文将和大家聊一下,为什么不能全...
微信公众号