本文将对这四种macOS恶意软件家族进行介绍,并详细描述其变种和演变过程。
2020年上半年,工作组进程在网络空间国际规则讨论方面出现分歧,工作组进程在“开局”的同时,更需要努力“破局”。
物联网设备第三方漏洞风险警钟频敲,能够保护物联网设备免受漏洞风险影响的唯一实体,就是物联网设备制造商本身。设备制造商应转变安全范式,确保将网络保护嵌入到每台设备...
美国陆军网络司令部司令撰文描述了陆军网络司令部的发展路线图,为未来十年信息战规划了三个阶段。
这个漏洞利用需要访问至少2809端口以及两次外连请求,从红队利用角度来看稍微有点鸡肋,但是漏洞的利用思路以及EXP的构造都非常的有意思。
本文介绍了ISO/IEC 27000标准族的最新开发进展,尤其是2019年改版和新增的标准。
攻击者可利用该漏洞安装持久且隐秘的bootkit或恶意引导程序来控制设备。
由于Telegram公司严格控制以及美国军方的持续关注,"伊斯兰国" 组织仍然正在努力重新获得主流社交网络的立足点。
用系统化、流程化方法梳理软件应用服务研发运营全生命周期安全及发展趋势,深度剖析软件应用服务全生命周期可信。
如果美国企业根据上述豁免条款提出申请,那么其申请将需要通过美国防部内的项目甲方单位、国家情报总监办公室及联邦采购安全委员会的审查,且要求在申请获得通过的30日内告...
《证券期货业软件测试指南 软件安全测试》金融行业标准进一步明确行业软件安全测试工作指引,通过加强对软件产品的安全特性、潜在的漏洞与风险等内容的检测,提高行业整体...
SDP是目前最好的实现零信任理念的技术架构之一。
报告数据显示,2019年中国安全资源池市场的规模达到了7,960万美元,同比增长78.3%。
混合战争威胁已经成为印度对巴基斯坦的首选施压战略,主要涉及代理战争、信息战、网络战、经济战和政治战五大方面,对巴基斯坦构成严重安全隐患。
本报告涉及多个行业的多种不同情况的事件,对公众利益和政企机构利益都产生了极大的影响。
情报分析的固有风险永远不能消除,把风险降到最低的方法之一是用分析型思维的方式进行思考。
此人现年31岁,居住在白俄罗斯东南部城市戈梅利,被指控感染了1000多台计算机。
容器应用飞速普及,上云趋势不可阻挡。但容器安全固有的五种风险:启用微服务、依赖不安全基础镜像、容器可见性不完整、容器通信不受限、容器配置不安全,仍需公司企业加以...
本文以智能制造为背景,选取制造行业中应用最为广泛的数控机床与机器人作为研究对象,分析了针对此类对象如何做资产识别的一些思路与实践。
在进行信用卡钓鱼攻击、针对交易所发起攻击后,Lazarus终究还是进化到黑产组织的最终形态:勒索软件攻击。
微信公众号