广发证券漏洞管理系统实现了漏洞管理、资产管理、工单管理、漏洞知识库及统计报表功能,并可用于漏洞发现、通知流转、整改闭环的日常工作之中。
研究工作介绍了如何利用网络流量信息,检测并识别基于洋葱路由(Tor)的恶意软件。论文发表于网络安全顶级会议CCS 2022。
植入恶意代码的JS文件被安装在250多家美国新闻媒体网站之上,其中包括国家新闻机构在内的不少重量级新闻机构。
恶意人员获得对员工和客户某些源代码和个人信息的访问权限。
新加坡成立新四军种以应对数字领域威胁。
近期,国防科技大学计算机学院在漏洞管理领域取得新进展。一项最新工作“基于指针网络和深度强化学习的漏洞优先级方法”被第13届EAI数字取证与网络犯罪国际会议ICDF2C 2022接...
本文将详细地阐述这些恶意软件如何利用VMware漏洞进行攻击以及攻击后的行为。
英国通过600万英镑一揽子支持计划加强乌克兰网络防御。
本文从行业实践的角度,提出对关键信息基础设施安全管理体系建设的思考。
斯洛伐克议会IT系统遭到某个信号干扰,导致原定会议被迫暂停,甚至为议员们服务的自助餐厅都受到了影响。今年以来,罗马尼亚、意大利、立陶宛、挪威、波兰、芬兰、拉脱维亚...
近一半运行的是过时的操作系统版本,这使它们面临数百个可利用漏洞的威胁。
面向智能时代,紧跟军事智能发展趋势,对于武器装备发展具有重要的现实意义。
本文从近年Android恶意软件发展、恶意行为、技术演进等角度进行了阐述,并对三个典型的Android恶意软件样本进行了分析。
Cyber SU可将敌我双方的赛博和电磁活动信息汇聚到美陆军指挥所计算环境中,在未来联合全域作战环境中为指挥员提供更全面的态势理解能力。
专家表示:继续使用历史数据必须有合法理由。
会议成果包括计划建立基于自愿原则的国际反勒索软件工作组(ICRTF),开发跨部门工具和威胁情报交流网络,以提高预警能力,并整合政策和最佳实践框架。
如果西方商业卫星被用于在战争中帮助乌克兰,俄罗斯可能会将其视为合法目标。
黑客组织“Joker DPR”在电报群宣称已成功入侵乌克兰武装部队(AFU)使用的所有军事指挥和控制程序,包括可接入北约ISR系统的美国Delta数字地图战场指挥系统。
本文提出一种基于流形理论的时序分类模型后门攻击算法,揭示了现有基于深度学习的时序分类模型存在的后门风险。
该报告针对信息技术时代人权问题的侵害进行了探讨。
微信公众号