员工安全意识和行为将决定企业安全最终能够达到的高度。
卡巴斯基披露了Lazarus组织的一个多平台恶意软件框架 – MATA。该框架拥有多个组件,包括加载器(Loader)、调度器(Dispatcher)和插件(Plugins)。可针对Windows,Linux...
本轮融资由中海创投、基石基金、联创永宣、中信证券投资有限公司、再石资本、丰厚尚德联合投资,老股东基石基金和丰厚尚德跟投。
根据NCSC的安全咨询报告,APT29组织可能继续针对COVID-19疫苗研发组织作为攻击目标,来获取与新冠疫苗有关的情报信息。针对该类攻击,英国安全部长詹姆斯·布罗肯希尔说,建...
从安全方面的视角观察相关技术的发展。
本轮由度岩资本领投,交叉信息核心技术研究院、图灵创投、清华长三角研究院跟投,融资金额达千万级。
FireEye称,至少自2017年3月以来一直在进行的名为GhostWriter的运动一直在进行,并且与俄罗斯的安全利益保持一致。
本文从信息安全的基础——密码技术发展的角度来看待量子通信这一新兴技术的定位,也将从量子通信自身发展的角度来介绍其在“新基建”下信息安全领域的作用。
尽管微隔离的概念很简单,但是确定实现零信任微隔离的最佳方法却是难以捉摸,复杂且令人困惑。
据警方调查,四川某装修公司为谋求快速发展,花费240余万元购买涉及川、渝、黔3省份近千楼盘70余万条公民个人信息。此案中,还有4人入侵四川5市房管系统,非法获取楼盘业主...
物联网设备第三方漏洞风险警钟频敲,能够保护物联网设备免受漏洞风险影响的唯一实体,就是物联网设备制造商本身。设备制造商应转变安全范式,确保将网络保护嵌入到每台设备...
本文研究分析了1990年沙漠风暴行动、1999年科索沃战争、2011年利比亚战争和2001年至今全球反恐战争中发生的网络事件。这些案例分析揭示了几个重要的教训。
此人现年31岁,居住在白俄罗斯东南部城市戈梅利,被指控感染了1000多台计算机。
本期我们将对GCSB《新西兰信息安全手册》中第20节“数据管理”中的“数据传输”、“数据导入和导出”、”内容过滤”及“数据库”进行介绍。
这个漏洞利用需要访问至少2809端口以及两次外连请求,从红队利用角度来看稍微有点鸡肋,但是漏洞的利用思路以及EXP的构造都非常的有意思。
通过让公民控制自己的数据简化政府流程,SoLiD是怎么做到的?
三菱电机被爆出严重漏洞,50个产品受到影响,可能造成远程代码执行、路径遍历、机密文件泄露、文件被篡改和拒绝服务等危害。部分产品已提供修复更新,对暂未提供修复产品提...
本文以恶意爬虫、抢券工具和注册机三种工具来谈一下黑产工具情报的分析方式。
根据美国司法部披露的法庭文件,ZDNet 拼凑出了本次攻击事件的时间线,以及美国调查人员是如何追踪到这三名黑客的。
湃道智能将计算机视觉和深度学习等技术应用在了工业领域中,通过视频、图像等信息流下的复杂、异常行为检测达到作业现场安全态势感知,并可及时做出反应,提高企业生产过程...
微信公众号