研究员称针对5G网络有3种类型的攻击,分别是移动网映射Mobile network mapping (MNmap)、bidding down和窄带IoT(narrowband Internet of Things)设备电池耗尽。
NotPetya 攻击是否符合 “战争例外” 条款?它究竟是属于一种战争行为,还是一种勒索软件行为?
本文针对CVE-2019-1132漏洞及buhtrap攻击使用的样本进行分析,以便于大众了解buhtrap这个在国内鲜为人知的APT团伙。
入侵与攻击模拟工具是防御武器库的重要补强。但与其他安全投资类似,只有了解该技术的优势与短板,才能充分体现其价值。
鲸钓攻击正变得越来越复杂,遭受 “鲸钓攻击” 的受害者往往需要承受比普通网络钓鱼攻击更沉重的经济损失。
在网络空间保护工业控制系统,就像在航线、海港或弹药库中保护武器系统一样重要。
某娱乐公司流应用被超 40 万台设备组成的物联网僵尸网络围困 13 天,网络及服务器在大规模分布式拒绝服务攻击下持续宕机。
杀伤链模型并不能体现持久化和攻击循环,如果不将攻击者彻底清除出去,那么杀伤链的概念还需要杀伤环来结合表述。
根据Check Point发布的2019年中网络攻击趋势报告,多种网络威胁在上半年呈增长趋势。
此攻击样本伪装成乌克兰国家财政局进行鱼叉邮件投递,诱导受害者启用带有恶意宏代码的附件文档。
此轮攻击的特点为,利用2017年office公式编辑器漏洞CVE-2017-11882构造钓鱼文档,文档触发漏洞后通过mshta.exe执行由短链接bit.ly构造的远程代码,从而将后门木马植入。
今年3月至4月期间,Imperva检测到一次大规模僵尸网络攻击,攻击对象主要是在线流媒体应用。据悉,此次攻击在13天内使用了超过40万台连网设备。
尽管事件似乎仅限于三个学区,但出于攻击可能蔓延至当地政府或州政府其他部门的考虑,路易斯安那州遂做出全州进入紧急状态的决定。
英伟达Tegra处理器被发现一个新漏洞CVE-2019-5680,将使设备所用系统暴露于多重网络攻击之下,受影响的主要是物联网设备。
为保障车联网这一重要关键信息基础设施平稳健康发展,企业应力求实现威胁信息共享、监测预警、应急处置与通告的横向协同,主动参与安全检测和认证体系。
研究员近日发现了一个以微软名称命名的攻击文档,此次攻击活动疑似来自一个名为Gorgon的攻击组织。
7月24日,微信公众号“沈阳智慧停车”刊发了一则《沈阳智慧停车平台遭受恶意网络攻击的声明》。
本月利用肉鸡发起DDoS攻击的控制端中,境外控制端最多位于美国;境内控制端最多位于江苏省,其次是河南省、四川省和辽宁省。
MSRC安全工程师 Matt Miller 指出,自2015年起,仅有40%的 Windows 0day 成功地适用于最新的 Windows 版本。
无论目标在陆上还是海上,攻击者都能带来极大危害,谁都不能免疫网络威胁。
微信公众号