Evotec公司内部系统已中断多天,虽然业务连续性未受影响,但可能出现延误或响应较慢的情况。
认清网络伪装背后的违法犯罪,识破非传统领域危害国家安全行为。
在2024年之前要求荷兰政府管理的所有现有和新增通信设备(ICT)都必须遵循RPKI标准。
Generative AI和Cyber Security是当下持续火热的赛道。
研究论文分析了即时通讯应用程序中用户隐私泄漏问题,系统性测量了提供移动消息服务的服务器的地理分布,阐述了通过时间测信道提取用户位置信息的方法。论文发表于网络安全...
RedGoBot团伙近期开始尝试通过 socks 前置代理隐藏与 C2 的通信,同时转向使用 Tor CC。
首个公开预算的美军网络攻击类项目。
只要是依赖于地理位置信息的App业务场景,都是Fake Location的潜在攻击对象。
PUF是一类重要的硬件安全技术,它利用硅基半导体固有属性随机提取不可克隆的物理特征,类似生物指纹,是每块芯片唯一的身份标识符。
本文通过剖析DDoS攻击原理,总结过往防护经验,提出了针对常见DDoS攻击的防护思路,并验证了防护效果。
由于Windows进行基本日志文件操作时存在越界写入,本地攻击者可利用此漏洞获得对内核的读写权限,从而将自身权限提升至SYSTEM。
新版确定了长期目标:支持联邦机构设计和实施零信任架构转型计划。
OWASP基金会日前列举出Kubernetes的十大安全风险,并提供了缓解这些风险的建议。
Cyber Resistance团队的乌克兰黑客活动分子将Morgachev的信件和个人文件的完整转储交给了出版商。
美军正在研发可穿戴传感器和使用专门的心理支持系统来磨练和保持部队的战斗精神,并将考虑更多地使用智能手表和其他可穿戴技术。
种种迹象表明美军未来电子战正在朝着认知未来阔步迈进。
内容摘要:本报告认为欧盟部分国家滥用云网络安全规则,推动EUCS实施数字保护主义,试图用本土企业取代美国领先的云计算公司。
美国民间贸易协会就加强美国进攻性网络能力提出建议。
报告力求通过业界和学界的分析实证,努力呈现美国对他国长期开展网络攻击的恶劣行径,揭露其网络霸权对全球网络空间秩序构成的重大破坏及严重威胁。
未经身份认证的远程攻击者可以利用该漏洞在目标系统上执行任意代码。
微信公众号