近日,有人试图向意大利军工企业发送远程访问木马。恶意电子邮件包含一个全新的JRat木马变种,并使用了多种不同的主题和附件来诱使收件人点击。
自2018年10月以来,旨在传播Shade勒索软件的垃圾电子邮件数量大增。
恶意黑客发封电子邮件就能诱使你的Windows系统到远程服务器上验证身份——交出系统口令散列值。
人工智能、量子信息技术、区块链作为信息技术行业中最重要的三大前沿基础技术,可以预见前两者技术的发展将伴随出现网络安全双刃剑效应,而区块链在显露网络防御天然属性的...
CII边界是指CII运营者需要识别其运营的哪些网络设施、信息系统和数字资产应当纳入保护范围。如果CII边界不明确、不合理,会给CII防护工作带来严重影响。
研究人员指出,5G网络存在一个会影响“认证和密匙协商机制”的漏洞。由于这一漏洞的存在,5G无线电波中包括号码和进出的文本信息都存在泄露的可能。
工商银行蓝军团队从银行安全从业者的视角出发,基于2018年重大网络金融欺诈事件的分析情况,总结了网络黑产发展趋势,展望了互联网金融防控手段。
结合对漏洞利用过程的复现效果,从目前来看该漏洞的利用要求过高,相对比较鸡肋。
美国前国家安全局网络特工开发了一种名为Karma的复杂间谍工具,帮助阿联酋政府远程入侵外交官、活动人士甚至外国领导人的iPhone。
美国总统特朗普正式签署《开放政府数据法》;英国标准协会为自动驾驶汽车发布新网络安全标准;法国数据保护局发布数据共享指南…
根据CNCERT监测数据,2018年11-12月,20家境内云遭受DDoS攻击次数占境内目标被攻击次数的69.2%;被植入后门占境内被植入后门的51.6%;被篡改网页占境内被篡改网页的58.3%;...
同态加密的前景持续吸引密码学家前赴后继。但别指望近期就可以在现实世界中应用。
结合中通实际业务场景与对安全的思考,我们设计实现了一套基于FastDFS分布式文件系统的安全文件服务解决方案。
安全供应商Agari表示,最近发现了大量通过社交工程进行薪资转移的尝试。Agari在这周的一次报告中表示,幕后的犯罪团伙似乎投入了大量资源来了解组织架构,并清楚的知道攻击...
Kenna Security 与 Cyentia Institute 在一月下旬发布的《从优选到预测:真正的修复》报告称,软件漏洞从来不少,但不是所有漏洞都同样严重,只有一小部分需要立即修复。
2018年,美国、俄罗斯、欧洲、日本等国家和地区积极推动量子信息、人工智能、区块链等技术的发展与应用,推动信息获取、传递、处理、存储、分发和使用能力颠覆式提升,推动...
一份报告指出,过去几年所发生的加密货币黑客窃案中,多数都是由两个极为老练的网络犯罪团体所犯下,合计约窃走达 10 亿美元的加密货币。
本文主要集中讨论三个问题:1.什么是SIOP?2.为什么网络战需要一个SIOP?3.网络战SIOP如何借鉴核SIOP的先前经验?并在此基础上总结出网络战SIOP的四大主体部分与14个重要经...
借鉴系统论的理念,深入分析高校教育舆情的发展、变化规律,探索高校教育舆情管理体系的建设思路,进一步对高校教育舆情的传播、演变及治理等方面进行研究具有重要的现实意...
据火绒安全团队发出的真实攻击案例,浙江某医院许多办公电脑系统老旧,运行卡顿,严重影响日常门诊业务。通过攻击IP溯源,发现攻击源居然是该医院的一台胶片打印机。
微信公众号