名为“网络幽灵”(NetSpectre)的新变种无需在目标主机上执行漏洞利用代码,便可盗取网络中另一台设备上的隐私信息,尽管渗漏得非常慢。
恶意程序PowerGhost使用了大量的无文件技术来保持自己不被用户和防病毒技术发现,并使用漏洞利用或远程管理工具来远程感染受害者设备。在感染期间,运行一个单行的PowerShe...
网站隔离的工作原理是为用户在选项卡中加载的任何域打开新的浏览器进程,谷歌这样做是为了隔离不同进程中不同站点的代码,从而在网站之间创建更难以渗透的安全边界,并防止...
静默近一年后后,FELIXROOT后门恶意软件出现在一场新的垃圾邮件活动中,在其中使用了包含环境保护工作研讨会信息的武器化诱饵文件。
攻击者可能获得了各种患者记录信息,这至少包括:患者的全名、住址和出生日期、帐号、社会保险号、残疾等级、医疗诊断和驾驶执照/身份证号码。
多年ITP管理经验可以告诉我们,真正有效的“黄金标准”ITP是具备一些共性特征的。
本文将深入研究“暗网”究竟是什么?谁在使用它?以及使用它的实用性等各种困扰我们的问题。
研究员购买一辆二手捷豹路虎“联网汽车”后发现,之前的车主仍然可访问汽车上的数据和在线控制。
这项针对性激励计划将于8月1日正式启动,如能发现IIS、Apache HTTP Server、NGINX等知名服务端软件的严重漏洞,最高可获得20万美元。
美国参议员Ron Wyden近日同时致函肩负美国政府机关网络安全重任的美国国家标准与技术中心、美国国家安全局与国土安全部,敦促这三大政府机构务必尽快制定出一项计划,在Ado...
现在设备中两个接入点的存在体现了 OT/ICS 基础设施的一个主要漏洞。传统的 IT 黑客工具和技巧可首先用于接近 ICS 组件,当接近到一定程度,再实施攻击直接破坏 OT 控制或...
哥伦比亚大学Tow数字新闻研究中心的研究主任Jonathan Albright,试图通过探索信息在网络中的传播方式,用数据和事实戳破谣言,揭开真相的面纱。
安全训练营将于9月6日开营,将聚集全球范围内CTF实战培训、IOS/Android安全、区块链安全、物联网安全、无线安全、Web渗透、漏洞挖掘、安全应急响应等领域的安全大师和安全...
这份起诉书首次向公众披露了大量内幕性信息,如果相信特别检察官Mueller和司法部团队的诚实与专业,那么我们可以基于这些内幕性信息推断出这些信息的来源以及调查取证的手...
美国国家反情报与安全中心在7月26日发布报告称,俄罗斯、伊朗和中国对其实施经济间谍活动,并列举了情报收集者最可能窃取的十余项技术。
任何技术都有局限性,AI和人工智能也不例外。其局限有三:检测、功耗和人力。
保护网络基础协议的方法当然有很多,其中有一些是可以激发思维,推动防御策略向前发展的。下面我们就为读者呈上几种保护网络基础协议的有效方法。
本文将通过与安全浏览(Safe Browsing)项目组内的九位谷歌工程师进行对话,了解该产品的整个构建流程,及其如何在网络之上成为无处不在的重要保护力量。
近日,Malwarebytes发布了2018年第二季度网络犯罪技术报告,本文节选了其中二季度网络犯罪技术总结和未来网络犯罪技术的预测。
到了2018年上半年,勒索病毒又表现出哪些新特点?最活跃的勒索病毒家族又是哪几个?该如何避免勒索病毒给我们的工作和生活造成严重影响或重大损失呢?
微信公众号