本文通过结合技术背景和相关事件活动分析了勒索组织将攻击目标扩展到VMware vSphere的原因,并且根据相关攻击样本的分析揭露了此类勒索攻击的勒索流程。
安全就是,如果你操作起来有点烦,那可能跟安全有点沾边了,如果你操作起来想摔鼠标,想骂人,恭喜你,很安全了。
随着比特币的飙升,推动整个数字加密货币价格回升,与币市密切相关的挖矿木马开始新一轮活跃。
为了使公众进一步了解网络安全,广州网警整理了2018年十大典型网络安全案事件,都是与大家的生活、工作密切相关的。
长期以来,人保财险持续构建纵深网络安全防护体系,有效形成了基于纵深防御理念的基础环境安全防护、终端安全防护、应用安全防护三方面的安全防护体系。
网络攻防对抗不断演化升级,人工智能因其具备自学习和自适应能力,可为自动化网络攻防提供助力,已成为网络攻防的核心关键技术之一。
移动互联网时代,新威胁不断升级,安全问题频发,面对用户对手机APP安全性的更高要求,和更严格的安全性监管,需要构建高效完备的安全评估能力,以期全面提升自动化安全检...
sudo是Linux系统管理指令,它如果出现漏洞,可能会使获取部分权限或没有sudo权限的用户提升至root权限。
为了解决地铁轨交支付系统的安全问题,本文设计了针对“中国数谷”贵阳市的智慧轨交安全支付系统,提出了可能存在的安全风险,并就可能存在的风险提出了详细的系统安全保护措...
中通安全团队将Hunter核心功能开源,旨在提高甲方企业安全检测效率,帮助甲方公司摆脱安全测试人员匮乏的窘状。
本文讲述了八大漏洞及其详细的分析过程,并通过八大经典案例给出相应的对策。
研究员发现大量使用高危漏洞CVE-2017-11882进行网络攻击的事件,其中一批攻击载荷以类似“付款收据”、“银行确认”等字样作为攻击载荷名称,该批攻击载荷大部分通过邮件附件的...
本文介绍美国技术委员会-工业咨询委员会今年发布的《零信任网络安全当前趋势》报告的主要内容。
多因子身份验证的广泛采纳受到技术限制和用户抗拒的阻碍,但其使用一直在增长。为什么呢?
本文总结了传统身份管理系统的特点,认为传统的系统大多依赖于可信第三方,将身份数据库集中存储在权威的中心机构,如果中心机构被入侵,所有用户的隐私就会被破坏。
本文揭秘ATT&CK框架的12个使用方式和6个使用场景,让你对安全有更多的认知。
研究员对CIA网络武器库中相关Implant进行了复盘分析,并基于公开报告和内部威胁情报数据对其进行了分类和攻击链的还原尝试。
7月初,Globelmposter变种攻击活动针对国内医院发起了强势攻击,且医院大多位于一线城市,此外还有食品等传统行业公司波及此次攻击活动。
现如今,App开发者使用第三方SDK已经成为普遍现象,但第三方SDK自身存在的安全漏洞以及隐瞒收集个人信息等问题,使得其安全现状不容乐观。
本文从可实操、可运营的角度分享一些个人在云上做数据泄露监测的一些技巧和经验,希望能帮助到一些云上的用户。
微信公众号