近日,有人试图向意大利军工企业发送远程访问木马。恶意电子邮件包含一个全新的JRat木马变种,并使用了多种不同的主题和附件来诱使收件人点击。
自2018年10月以来,旨在传播Shade勒索软件的垃圾电子邮件数量大增。
在第十三届互联网治理论坛(IGF)上,法国总统埃马纽埃尔·马克龙等均亲临会场并发表演讲,规格之高是互联网治理论坛近年来未曾有过的盛况。法国总统马克龙明确表达重启互联...
使用混沌同步密钥的方法是混沌理论与射频识别技术结合的应用案例。该方法能够自动有效地识别具有相同ID的真假标签,提高射频系统的安全性。
网络安全公司FireEye发布的一项研究指出,伊朗出现了一个新的黑客组织,主要针对电信和运输公司发动攻击,目的是收集个人信息。
安全研究员 Linus Henze 演示了一个影响 Keychain 密码管理系统的 0day 漏洞,可使潜在攻击者从Mac本地用户窃取 Keychain 密码,而无需管理权限或Keychain主密码。
本文首先详细梳理了GPS系统的组成、服务、应用及其日益凸显的技术缺陷,而后全面分析了美国提出的“GPS现代化计划”。
区块链是近十年来互联网与信息技术领域出现的伟大创新,推动信息互联网向价值互联网的转型,可能在诸多产业领域影响甚至挑战现行模式和制度。其近年来得到诸多国家监管机构...
自2001年以来,其他监督机构,如国土安全部和国家情报总监的职位,已经成倍地升级了大规模监视。2013年的一系列媒体报道揭示了美国情报界采用的最新计划和技术。
近日,新加坡电信公司宣布与全球领先的车辆网络安全提供商Argus展开合作,开发自动驾驶车辆安全生态系统。
美国陆军与美国航空航天公司洛克希德马丁(Lockheed Martin)签署价值1800万美元的任务合同,用于设计、开发和测试首个机载电子战舱系统“Air Large”,以增强旅级指挥官的干...
人工智能、量子信息技术、区块链作为信息技术行业中最重要的三大前沿基础技术,可以预见前两者技术的发展将伴随出现网络安全双刃剑效应,而区块链在显露网络防御天然属性的...
CII边界是指CII运营者需要识别其运营的哪些网络设施、信息系统和数字资产应当纳入保护范围。如果CII边界不明确、不合理,会给CII防护工作带来严重影响。
企业安全建设不可盲目,不能今天需要防火墙,明天再上个网闸,后天发现没有做灾备......所以,在讨论解决方案之前,我们首先要确立防御体系的建设。
研究人员指出,5G网络存在一个会影响“认证和密匙协商机制”的漏洞。由于这一漏洞的存在,5G无线电波中包括号码和进出的文本信息都存在泄露的可能。
工商银行蓝军团队从银行安全从业者的视角出发,基于2018年重大网络金融欺诈事件的分析情况,总结了网络黑产发展趋势,展望了互联网金融防控手段。
结合对漏洞利用过程的复现效果,从目前来看该漏洞的利用要求过高,相对比较鸡肋。
美军作战试验鉴定局2019年工作重点称,要加强对软件密集型系统的性能和网络安全性的鉴定,保证系统的作战效能、适用性和可生存性。
美国前国家安全局网络特工开发了一种名为Karma的复杂间谍工具,帮助阿联酋政府远程入侵外交官、活动人士甚至外国领导人的iPhone。
美国总统特朗普正式签署《开放政府数据法》;英国标准协会为自动驾驶汽车发布新网络安全标准;法国数据保护局发布数据共享指南…
微信公众号