从Edge和Office到内核代码再到Adobe Flash,数十个漏洞亟待修复。
美国网络安全公司Proofpoint的研究人员Darien Huss在调查朝鲜黑客所使用的攻击架构时发现了一款可疑的iPhone软件,而这款软件被怀疑是一种新型的间谍软件。
卡巴斯基实验室的研究人员发现,SynAck 勒索软件新变种使用代码注入技术 Process Doppelgänging 隐藏在合法进程中,可绕过反病毒安全机制,现有反病毒产品无法进行查杀。
顾名思义,数据库防火墙是一款数据(库)安全设备,从防火墙这个词可以看出,其主要作用是做来自于外部的危险隔离。换句话说,数据库防火墙应该在入侵在到达数据库之前将其...
JEDI 云项目由美国国防部打造,将用于承载政府最敏感的机密数据,其中包括关键性核武器设计信息及其它核机密。
Linux、Windows、macOS、FreeBSD和Xen的某些实现都存在设计缺陷,攻击者可利用该缺陷导致英特尔和AMD计算机系统崩溃。
人类不断增加的数据会对存储方式带来新的压力,也将推动存储方式的持续变革,DNA或将在这一次变革中发挥重要作用。
CEH是由国际电子商务顾问委员会(EC-Council)提供的网络安全认证。被业界称之为道德骇客(正派黑客)认证。CEH认证满足ANSI / ISO / IEC 17024标准的要求。
Scarvell 已发布 PoC 代码,可导致攻击者利用任何 XSS 缺陷并将其访问权限扩展到底层操作系统。
勒索软件、个人信息泄露、物联网攻击、比特币盗窃、电信诈骗,以及国家间的网络间谍战等网络安全事件屡成话题。
比特币在理论上并没有解决计算机科学上的共识问题,是用经济杠杆促成的实用系统;比特币链的结算慢速是有根据的特殊设计,是不可以加速的;以太坊不可能作为通用链支持全世...
常换口令就安全?未必!
本文和大家分享的是关于全站跨平台系统补丁自动化部署的实践。
DEF CON China Day 1亮点集锦。
在IAM公司的大力宣传下,网络安全市场上已经形成了自成体系的“身份”细分市场。
5月7日,谷歌发布了 IoT 操作系统 Android Things 1.0 ,该系统结合了 Android 的生态系统、Google Assistant 和机器学习的功能,供开发人员构建 IoT 产品。
成功利用Windows远程代码执行漏洞的攻击者,可以在目标系统上执行任意代码。成功利用MicrosoftExcel远程代码执行漏洞的攻击者,能在当前用户环境下执行任意代码,如果当前...
“双杀”漏洞攻击是全球范围内首个使用浏览器0day漏洞的新型Office文档攻击。
Avanan 公司的安全研究员发现了名为 “baseStriker” 的 0day 漏洞,它可导致恶意人员发送恶意邮件,绕过 Office 365 账户的安全系统。
美国时间5月8日,白宫宣布将于当地时间5月10日召集来自亚马逊、Facebook、高盛集团和波音公司等40多家企业的高管,开会讨论人工智能。
微信公众号