专家介绍,在消费、金融、政务等场景应用广泛的“刷脸”认证,成为了黑产人员攻击的新目标。使用最少一张、最多三张普通正面照片,3D 软件就可以合成动态视频,顺利完成“眨眼...
应对网络安全问题需要不断提高治理能力,对网络信息安全潜在风险不能掉以轻心。
安全人员分析发现被攻击网站服务器多存在Apache Struts 2 Jakarta Multipart Parser远程代码执行漏洞(S2-045,CVE-2017-5638),该漏洞在2017年3月被报出,黑客组织利用该漏...
这是全球最大规模的网络防御演习,30个国家1000多名网络专家参与了这场演习,演习涉及约4000个虚拟化系统和超过2500次网络攻击。除了保护基础设施,防御者还必须解决取证、...
今年的首都网络安全日,包括了十个主题论坛和一个大赛,安全牛记者走遍所有展位和论坛,整理出大部分给人记忆比较深刻的参展商和论坛,以供回顾与分享。
多家企业的CSO分享了他们的实践经验。
微软认为利用这个问题要求物理访问或者社工技术诱骗用户,因此并非漏洞。但Tivadar 认为并不一定需要物理访问,因为攻击者能够通过使用恶意软件的方式部署 PoC 利用代码。
在本文中, 我们将讨论供应链攻击、地缘政治对网络安全的影响、欧洲实施的新的个人数据法规(GDPR)、云端迁移和机器学习等热门话题。
这份提案提出的具体内容包括:支持国防创新、新兴技术和人工智能(AI)的发展;加强网络战能力和国会监督;加强反恐和非传统的战争能力。
今年的“锁定盾牌”演习模拟对主要民用互联网服务提供商和军用机场的协同网络攻击。美国和英国认为俄罗斯自2015年起就一直在发展掀起此类袭击的能力。
过去几年的事实已经证明,某些开发人员那漫不经心的GitHub使用习惯会产生严重的安全风险。即便开发人员遵循最佳实践,用Fortify一类的源代码分析工具检查过提交源码中是否...
Bezop的发言人表示,该数据库包含约6,500名ICO投资者的详细个人信息,其余部分则是针对参与公众赏金计划并收到Bezop代币的用户。
PyRoMine不仅会在受感染的Windows设备上部署门罗币矿工(XMRig),而且还会禁用Windows系统上的安全功能,这无疑会导致受感染设备暴露给其他网络威胁。
在网络安全体系建设实施的过程中,必须在投资预算和资源配备等方面予以充分保障,以确保将“关口前移”要求落到实处,在此基础上进一步建设实现有效的态势感知体系。
攻击对手极有可能想要获得可用于关闭电网的“红色按钮”功能!
综合利用上述漏洞,攻击者可实现远程代码执行攻击。部分漏洞验证代码已被公开,近期被不法分子利用进行大规模攻击的可能性较大,厂商已发布补丁进行修复。
在事件响应领域,缺乏效率却是常态。以下20个途径会对现状有所帮助。
知名锁和安防解决方案供应商 Assa Abloy 旗下 VingCard 提供的电子门锁软件 Vision 中存在设计漏洞,全球数百万个酒店房间的电子门锁面临黑客入侵风险。
CSE CybSec ZLab恶意软件实验室近日发布《ZLAB恶意软件分析报告:勒索软件即服务平台》的分析报告,详尽解析了勒索软件的发展历史、勒索软件即服务商业模式以及当今暗网中...
兰德公司的一份新报告表明,人工智能到2040年有可能颠覆核威慑战略的基础。
微信公众号