致远OA A8系统存在远程 Getshell 漏洞,已经被在野利用。
攻击者利用该漏洞,可在未授权的情况下远程执行代码。
该试验场基于我国科学家原创的网络空间拟态防御理论和技术研发而成,由网络通信与安全紫金山实验室负责建设,是推进从源头解决网络安全问题的先进技术代表。
此次传播的Globelmposer2.0变种样本加密主机之后,生成勒索信息文件名变为了decrypt_files.html,加密后的文件后缀名为{Killserver@protonmail.com}KSR。
6月26日,四部委联合召开企业信息联网核查系统启动会,共同运行企业信息联网核查系统。
本文将带大家走进这个神秘的网络鸟巢。
CVE-2019-1040漏洞允许攻击者通过中间人攻击,绕过NTLM MIC将身份验证流量中继到目标服务器。
俄罗斯专家就拉美国家接连遭遇大规模停电事故认为,这可能是美国在进行网络攻击的“练习”,日后也可能对俄实施类似打击。
借鉴美国等国家在维护网络秩序和完善网络监管的经验,对我国的网络安全立法建设具有重大意义。
本文整理了 Gartner 预计将在 2019 年影响 CISO的七大安全和风险管理趋势。
域名欺诈是一种古老的网络安全威胁,随着网络犯罪分子利用新的顶级域名、隐私法规和社交工程策略,这种欺诈方法以新的表现形式出现在大众眼前。
数据库巨头MongoDB花费两年时间开发出一套全新的数据库加密机制“字段级加密”,希望能解决数据泄露难题。
本文从准确率、覆盖率、效率等方面,详细对比了四种漏洞修复策略,希望能够给漏洞管理部门和相关从业者提供一些素材。
美国加州伯克利分校和苏格兰爱丁堡大学的研究人员表示,生物识别系统可使用人体心电图的独特模式进行生物识别登录。
BlueStacks安卓模拟器中被曝多个漏洞,可导致攻击者执行远程代码、造成信息泄露并窃取虚拟机及其数据的备份。
2019年1月,俄勒冈州遭受大规模网络攻击,导致数据泄露,受影响的人数约为64.5万人。
本文针对个人信息保护法律制度的几个关键问题,思考了日本《个人信息保护法》中的有益经验,以期为更合理的个人信息保护立法提供参考。
本文总结了目前在深度学习中常见的隐私保护方法及研究现状,包括基于同态加密的隐私保护技术、差分隐私保护技术等等。
美国国防创新单元在其2018年度报告中,列出了当前正在进行的5个创新项目。
研究员分析了网上流传的样本,从反编译的控制程序实现的完备性来看,应该为MuddyWater组织的早期使用版本,可以作为一个基本的后渗透框架的雏形。
微信公众号