本文将对DawDropper银行木马下载器的技术细节进行分析,并详细介绍与暗网中DaaS有关的网络犯罪活动。
本文以红雨滴云沙箱捕获到的恶意样本为基础,对演练攻击方使用的一些手法进行总结概括。
恶意软件会利用用户的信任进行传播,VirusTotal 利用海量数据总结了四种在恶意软件中常见的信任滥用方式。
本文对软件供应链风险种类与危害、风险引入途径进行了简单的介绍和概括。
物联网设备可称之为互联网中的“石棉材料”,未来每一个物联网设备都是网络安全系统中的一个脆弱链条。
利用皮包公司与企业开展虚假合作,骗取上亿条公民个人信息。
地缘政治、经济利益仍然是APT发展的主要动力之一。
持续威胁暴露面管理计划是一种集成的迭代方法,优先考虑潜在的处理方法,并不断完善安全态势改进。
本文通过对加载器的特性和功能的分析,确定Matanbuchus是一个恶意软件加载器。
在过去五年中,国际太空计划和卫星关键基础设施遭受的一系列重大网络攻击已经成为太空网络安全态势的转折点。
Mandiant红队模拟FIN11之TTP,以评估勒索软件在OT环境中的可能的影响。
如果企业被局限在筒仓中,那么威胁情报的有效性就会降低。若企业可以打破筒仓并对具体的环境进行分析,那么就可以将情报转化为符合企业特征的可操作安全知识。
到2025年,60%的开发或采购关键基础设施软件的组织将强制执行和标准化SBOM。今天,SBOM普及率不到20%。
微软默认禁用Office宏被认为是勒索软件遭遇的最重大挫折之一。但是黑客们很快找到了新的攻击技术。
报告基于隐私计算应用过程中面临的挑战,从供给侧角度,梳理了技术可信应用的原则,首次提出并重点探讨了“可信隐私计算”的概念和五大核心要素。在此基础上,分析了企业、行...
并非所有企业都适用云WAF,企业需要从价格、性能、功能以及应用程序和数据的敏感程度进行综合评估。
本文提出了一套信创适配的低代码开发框架,赋能管理类系统实现信创产品高效适配与业务需求快速迭代的有机融合,实现电子公文、人力资源等管理类系统建设。
一些学者和研究机构都在尝试探索建立国际性溯源机制,以期形成一套独立、权威、专业的溯源标准和流程,但相关进展缓慢,所面对的障碍和挑战不容乐观。
黑客手段再进化:计算机电缆当“临时天线”,断网也能偷数据。
云大所开源和软件安全部工程师李忆晨对《云WEB应用防火墙能力要求》标准进行了解读。
微信公众号