根据美国空军大学一份长达130页的关于电磁频谱漏洞的新报告显示,美国对大规模电磁攻击威胁的关注不足。
新的蓝牙漏洞KNOB可导致攻击者更加轻易地强制使用配对期间使用的加密密钥来监视或操纵在两个配对设备之间传输的数据。
根据法新社周三公布的联合国报告,朝鲜通过网络攻击从银行和加密货币交易所窃取了高达20亿美元,以资助其核导弹计划。
据Netflix、Google、CERT/CC披露,HTTP/2协议在各个中间件服务实现过程中出现了DDoS漏洞。
本文依据对典型APT攻击事件过程的分析,提炼出的被攻击者安全防护体系的薄弱环节,并依据业界最新提出的PPDR 安全防护体系建设理论,阐述了传统防御体系的未来发展目标与方...
此次攻击发生在6月底至今,受害者似为柬埔寨政府相关目标,推测可能旨在窃取政治情报。
CheckPoint的技术专家向观众展示了如何利用此类漏洞,并呼吁业内专家对此进行研究。
研究员称针对5G网络有3种类型的攻击,分别是移动网映射Mobile network mapping (MNmap)、bidding down和窄带IoT(narrowband Internet of Things)设备电池耗尽。
NotPetya 攻击是否符合 “战争例外” 条款?它究竟是属于一种战争行为,还是一种勒索软件行为?
本文针对CVE-2019-1132漏洞及buhtrap攻击使用的样本进行分析,以便于大众了解buhtrap这个在国内鲜为人知的APT团伙。
入侵与攻击模拟工具是防御武器库的重要补强。但与其他安全投资类似,只有了解该技术的优势与短板,才能充分体现其价值。
鲸钓攻击正变得越来越复杂,遭受 “鲸钓攻击” 的受害者往往需要承受比普通网络钓鱼攻击更沉重的经济损失。
在网络空间保护工业控制系统,就像在航线、海港或弹药库中保护武器系统一样重要。
某娱乐公司流应用被超 40 万台设备组成的物联网僵尸网络围困 13 天,网络及服务器在大规模分布式拒绝服务攻击下持续宕机。
杀伤链模型并不能体现持久化和攻击循环,如果不将攻击者彻底清除出去,那么杀伤链的概念还需要杀伤环来结合表述。
根据Check Point发布的2019年中网络攻击趋势报告,多种网络威胁在上半年呈增长趋势。
此攻击样本伪装成乌克兰国家财政局进行鱼叉邮件投递,诱导受害者启用带有恶意宏代码的附件文档。
此轮攻击的特点为,利用2017年office公式编辑器漏洞CVE-2017-11882构造钓鱼文档,文档触发漏洞后通过mshta.exe执行由短链接bit.ly构造的远程代码,从而将后门木马植入。
你的面部数据,值多少钱?谷歌给出了定价:每张脸价值5美元(券)。
今年3月至4月期间,Imperva检测到一次大规模僵尸网络攻击,攻击对象主要是在线流媒体应用。据悉,此次攻击在13天内使用了超过40万台连网设备。
微信公众号