亲俄黑客组织Killnet声称对最近袭击航空航天和国防巨头洛克希德马丁公司的 DDoS 攻击负责,还声称从洛克希德马丁公司的一名员工那里窃取了数据。
Black Hat 2022 议题展示出威胁格局的转变及对软件供应链的安全威胁日益突出。
如何利用开源情报、网络钓鱼技术和一次性手机实施基于短信的2FA欺骗。
黑帽大会以硬件和传统软件利用而为人熟知,不过今年展现了更多软件供应链安全问题。
社交网络规模的不断扩大伴随着信息的爆炸式增长,真假信息混杂难辨,这种现象进一步扩大了在社交媒体上开展心理战可能取得的效果。
研究员Wouters将详细介绍攻击者如何利用一系列硬件漏洞访问Starlink系统并在设备上运行自定义代码。
要执行 ÆPIC Leak 攻击,攻击者需要获得访问 APIC MMIO的管理员权限或根权限。
《个人信息保护法》三读通过,标志着我国对个人信息的立法保护方面上升到了新的高度;但相对应的是,作为“信息处理者”的企业也有了法律上新的义务。
研究员审查全球10家移动运营商的5G物联网API后,发现普遍存在众所周知的API漏洞,其中一些漏洞可被利用来获得数据访问权,甚至直接访问网络上的物联网设备。
“一网统管”仍面临流程再造阻力、数据流转风险和标准规范缺失三大挑战。
西南铁路官方微博回应称:8月12日18时30分左右,铁路部门检查发现设备故障,现已开通线路,正在恢复运输秩序。
研究员近期发现大量针对QNAP设备的攻击活动,恶意程序通过USB盘和网络共享进行横向传播,进一步感染办公和家用计算机。
研究人员只需要花费25美元,就能用小零件制作出硬件入侵工具,在星链卫星天线上运行任意代码。
健康医疗领域由于承载着海量的数据资源,并伴随着各种新业务、新应用的不断涌现,面临着越来越多的安全挑战。
Twilio和思科两家公司的员工成了黑客的突破口,这再次凸显了人员依然是当今网络安全最难以修补的“漏洞”。
企业要做好漏洞管理,需要建立相应的管理流程,主要有五个关键动作。
德国CISPA亥姆霍兹信息安全中心研究员张阳分享《量化机器学习模型的隐私风险》。
员工VPN权限被窃取导致被黑。
官方称仅少数员工电脑感染新型网络病毒,各业务系统未受影响。
一文总结联邦图机器学习。
微信公众号