5G技术的推广应用将极大地影响和改变陆军信息化战场上的作战模式。
如何以最佳方式训练和作为一支综合力量作战时,特种作战司令部为网络司令部提供了有益的经验和教训。
在诈骗界和“水房”(洗钱)圈,有这么一个说法:谁掌握的“白户”银行卡最多,谁的资金就最有保障。谁掌握的对公账户最多,谁的资金就最安全。
随着近年来网络环境日益复杂和黑客技术的不断创新,安全形势越来越严峻,安全产业日益受到人们的重视,而Blackhat是世界上了解未来安全趋势最好的窗口。
22种密码应用模式可解决四类问题:身份认证及信任体系;数据传输环节的通信安全;数据存储环节的资产安全;数据使用环节让共享与安全兼得。
此攻击样本伪装成乌克兰国家财政局进行鱼叉邮件投递,诱导受害者启用带有恶意宏代码的附件文档。
此轮攻击的特点为,利用2017年office公式编辑器漏洞CVE-2017-11882构造钓鱼文档,文档触发漏洞后通过mshta.exe执行由短链接bit.ly构造的远程代码,从而将后门木马植入。
成功利用上述漏洞的攻击者无需用户交互及认证即可实现远程代码攻击,最终完全控制相关设备。
Tencent Blade Team对如何挖掘语法解析器规则漏洞做了从理论到实战的详细分析,并提出了如何编写安全的规则建议。
近日,某大型进出口企业反馈其内网部分邮箱遭受到恶意邮件的攻击。经分析发现,该恶意邮件包含一个疑似lokibot恶意软件的附件,主要是用于窃取用户各类账号密码等机密信息...
建设银行新一代核心系统建设工程自2010年12月启动实施,历时6年半、投入约9500人、版本变更超2万次,是中国金融业有史以来最为庞大的系统建设工程。
近期,针对DeepFake可能带来的负面影响,研究人员开发了一个基于神经网络的神奇,能够鉴别DeepFake图像的真伪。
本文主要对个人信息去标识化进行简要介绍,内容包括:1)定义;2)去标识化过程;3)去标识化技术;4)去标识化与匿名化的区别;5)去标识化与脱敏的区别。
本文将从内容风控和平台治理的角度来谈谈行业当前的现状与困境。
美国陆军正在开发国防通信和陆军传输系统(DCATS),希望通过为各级部队引入新型可兼容性技术来升级陆军的整个网络企业。
Garrett Hopp从一线使用者的角度撰文,分析了美陆军任务指挥信息系统中存在的问题,并给出了解决办法。
IBM Security和Ponemon Institute联合发布2019年度数据泄露成本调研报告,该报告基于对2018年7月至2019年4月期间的全球16个国家和地区的17个行业的507家公司发生的数据泄露...
IDC 报告称,过去一年中,全球 82% 的公司遭遇过 DNS 攻击。
由于大型网络攻击基本不会是单一事件,采取基于杀伤链的视角明显成为 IR 演进之路的下一个站点。杀伤链更像是一系列事件的时间线,这些事件往往以不那么明显的方式联系在一...
如果杀伤网中所有传感器/计算系统都达成一致,则可以在零点几秒内做出决策,由哪个系统来控制目标。
微信公众号