看到网站错误页面几乎所有人都会立马将其关掉。这一次,请别急着“×”掉这个页面!因为这有可能是黑客伪装的 WebShell 登录界面。
密码是网络空间安全的核心技术,是护航数字经济发展的基础支撑。在以数据为关键要素的数字经济时代,要准确把握数字经济发展规律与内涵,深刻认识密码在数字经济中的核心保...
发展数字经济,促进开放共享,构建网络空间命运共同体,让互联网发展成果真正造福世界各国人民,正是这个人类伟大梦想的一个坚固支撑。
匿名信息即经过处理无法识别特定个人且不能复原的信息。面对大数据时代的挑战,匿名应回归到对信息可识别程度的关切之上。匿名信息的法律标准是,在现有技术水平与合理成本...
利用零日漏洞或未修复漏洞的内存篡改是攻击者的首选武器,因为可以避开传统的安全解决方案,在受害终端上执行恶意代码。攻击者一直以来都在使用这些漏洞侵害目标系统,或者...
思科提出数据中心安全需要三个必备要素:可视、分段以及威胁防御。基于该思想,思科有六大解决方案来确保数据中心安全。
近日《Analytics Insight》杂志评选出10家最具创新性的机器学习公司,这些公司通过机器学习等技术,正在改变零售购物、医疗管理、网络安全、云端运营、用户隐私保护等各个...
日本政府敲定了今后3年的“网络安全战略”,决定在网络安全方面采用新标准,把针对水电等重要基础设施的网络攻击分成5个级别进行评估和公布,以便妥善采取应对措施。
普华永道会计事务所(PwC)24日发布的全球经济犯罪报告称,伪装成客户的欺诈成为了澳大利亚头号经济犯罪。
研究人员近期捕获多个HNS僵尸程序样本,发现样本配置了多个智能家居设备漏洞利用。
平时和战时界限日益模糊是作战行动随网络技术发展而表现出的一个突出特点,平战结合将是应对网络空间威胁和挑衅的重要手段,也是网络空间国际规则制定必须予以考虑的重要方...
新加坡卫生部23日说,公共医疗机构使用的电脑已暂停接入互联网,防止类似新加坡保健服务集团(新保集团)数据库遭网络攻击事件再度发生。
利用的漏洞早在2016年末期就已被公布,可导致未经认证的攻击者将用户添加至现有设备。
研究员发现一项加密 Bug (编号CVE-2018-5383)已被证实影响到多种蓝牙及操作系统驱动程序,影响苹果、博通、英特尔、高通等多家硬件供应商的相关产品。
分析表明,攻击者可以通过电子邮件或URL向用户提供恶意.arf或.wrf文件,并诱使用户在Webex Network Recording Player中启动该文件以触发漏洞利用,进而允许攻击者在目标用...
桑迪亚国家实验室的研究人员为蜜罐技术再添新贡献,通过创建整套虚拟环境套住黑客以观测其行动和秘密花招,让蜜罐这一用于诱捕黑客的隔离网络能够在不危及企业真实运营网络...
用户急于部署数据和服务而忽略了安全,因而边缘计算正快速成为网络安全新“前线”。巡逻边缘,护卫安全,你准备好了吗?
欧洲网络与信息安全局(ENISA)在2016年12月发布了智能汽车的网络安全与弹性的优秀实践和指引报告,首先定义了智能汽车的典型架构及相关技术,分析智能汽车面临的风险和威...
面向移动运营商的Cisco Policy Suite管理策略套件被发现存在四个高危漏洞,针对商业用于的SD-WAN 解决方案修复了七个严重的漏洞。
通过SIM卡劫持,黑客盗用目标对象的手机号码,然后进行密码重置一一接管受害者的各种账号。正如一名深受其害的受害者所感悟的,手机号码是我们的数字生活中最薄弱的一环。
微信公众号