根据网络安全公司ESET的研究,DanaBot的运营商最近一直在测试电子邮箱地址收集和垃圾邮件发送功能,能够滥用现有受害者的Webmail帐户来进一步传播恶意软件。
21个Linux恶意软件中,有18个具有凭证窃取功能,使密码/密钥窃取成为可能;17个具有后门模式,允许攻击者采用隐秘且持久的方式连接到受感染的机器。
软件风险评估与管理公司Checkmarx的研究人员创建了两个手机应用,可以滥用智能灯泡进行数据渗漏。
在上周,Ursnif恶意软件的一个新变种被发现通过垃圾电子邮件活动向意大利用户发起了攻击。本文对这次攻击进行了技术剖析。
本文介绍软件供应链攻击的特点、其安全问题的根源,并探索供应链安全的应对策略。
重大数据泄露摧毁的不仅仅是公司的业务,还有公司声誉、品牌和未来。
日前,意大利威尼达计算机数据软件公司发生了一宗数据库信息被盗和删除事件。一名该公司的离职程序员,涉嫌多次入侵公司数据库盗取信息,并删除数据库资料和软件商品。
黑客利用精心设计的网络钓鱼计划从科德角社区学院窃取了逾80万美元。
据美国《华尔街日报》报道,美国联邦检察官最早本周将对与中国政府有关的“黑客”提起刑事指控。复旦大学网络空间治理研究中心主任沈逸9日对《环球时报》记者说,美方的行为...
对非法获取计算机信息系统数据罪的实证分析显示该罪已成为当前网络犯罪的新“口袋罪”。其原因在于理论界缺乏对数据犯罪保护法益及规范体系的应有讨论,实务界也未能区分“数...
与朝鲜相关的APT小组STOLEN PENCIL自今年5月以来一直瞄准学术机构。该活动的许多受害者位于多所大学,都是生物医学工程方面的专业人士。
本篇文章就美国国家安全局对华为以及商业巨头的长期渗透做一次小小的总结。
当前,传统电子战的作战对象、作战环境、作战方式等都发生了重大变化,电子战的核心任务已由平台对抗转向频谱对抗,电磁与网络之间的联系越来越密切。2018年以来,美俄等国...
要构建一个自动化漏洞挖掘的系统需要哪些技术呢?本文我们介绍一些具有代表性的相关技术。
安全研究人员发现,超过6600万数据在一个没有保护的数据库中,只要知道网址任何人都可以访问,而这些数据似乎来自LinkedIn个人资料。数据缓存包括可识别用户的个人详细信息...
美国陆军正在扩展其网络作战能力,将网络勇士与其他士兵一起投入战场,反映了网络战在战场上作用的日益重要。
笔者通过介绍两类物联网设备的固件防护方法,保证设备的安全性。当攻击者无法获取到明文固件的时候,在设备端获取到的信息必然大大减少,有助于保护物联网设备。
据金融时报报道,英国安全官员曾要求华为解决在其设备和软件中发现的严重风险,为了避免被未来的英国5G电信网络拒之门外,华为宣称已经接受这些要求。
国土安全部希望建立一个共享网络,企业之间可以通过共享网络,交换关于网络攻击的成熟经验,这一想法与许多私营部门的真实需求相呼应。通过该项目,希望参与的企业具有更好...
BeatStars首席执行官Abe Batshon在推特上分享的潜望镜直播中披露,该网站周一瘫痪竟是源于其服务器遭到无授权访问。
微信公众号