近日一名德国的Muhstik勒索病毒受害者通过黑客服务器上存在的WebShell,获取到大量Muhstik勒索病毒的解密密钥。
当免费释放勒索软件解密密钥时,对他们而言总归是一个好消息,而这正是勒索软件HildaCrypt的最新动态。
量子计算的威力让我们仰赖的传统加密即将无法再继续保护我们。
多数电子邮件加密解决方案供应商都扩大了自身产品涵盖范围,纳入反网络钓鱼、反垃圾邮件和数据防泄漏 (DLP) 功能。
本文从机密计算的技术背景、关键问题、蚂蚁的新一代可信编程中间件以及典型应用场景等方面展开。
本文对GitHub上的秘密泄露进行了大规模和纵向的分析。使用两种互补的方法检查收集到的数十亿个文件:近六个月的实时公共GitHub提交的扫描和一个涵盖13%开放源码存储库的公...
打开任何Office文档,都要特别小心启用宏代码,如果你不知道这文档是做什么的,拒绝启用就对了。
综合各方信息,我们发现Simjacker的攻击手法并非新颖,影响范围也相对有限。
美国政府的量子科技战略将加剧中美在量子科技领域的竞争,制约两国在量子科技与产业领域的合作空间,并将阻滞中国与其他国家在这一领域的合作进程。
本文将对保障RFID安全的相关管理控制策略进行介绍,RFID系统管理者可以自查自纠,更好的把控系统安全。
美国的电信和互联网公司、NSA的国内拦截站、FBI合作项目、手机追踪等等。
安天CERT从整体架构、威胁框架、同源关联等角度复盘震网事件,思考检测引擎与威胁情报面临的挑战。
研究员对CIA网络武器库中相关Implant进行了复盘分析,并基于公开报告和内部威胁情报数据对其进行了分类和攻击链的还原尝试。
攻击者通过利用了泛微e-cology OA的最新漏洞进行初始渗透,并通过从一些白网站下载后续的恶意代码。
从本文可以窥探老美的网络作战能力,以及一些攻击细节。
本文从机密计算的技术背景、关键问题、蚂蚁的技术突破、以及典型应用场景等方面展开。
雅虎新闻近日报道了一起新闻”俄罗斯多年前已成功入侵FBI通信系统,并持续升级与美国的间谍行动”,其中详细解释了一起旧新闻幕后的故事。
不是啥安全机制都可以称之为可信执行环境,本文对可信执行环境的概念来梳理一番,如有不妥之处请各位批评指正。
研究员发现了GlobeImposter2.0勒索病毒新变种,该变种疑似利用PsExec进行内网传播并使用了新的勒索界面。
星云Clustar团队提出了一个名为FedMF的联邦学习环境下的安全矩阵分解框架,并使用真实的数据集进行测试,测试结果验证了FedMF的可行性,以及FedMF在未来研究中应用的挑战。
微信公众号