疑似一周前曝光的思科底层设备漏洞CVE-2018-0171利用代码正在国内互联网上肆虐。
综合利用上述漏洞,允许未经身份验证的远程攻击者向远端Cisco设备的 TCP 4786 端口发送精心构造的恶意数据包,触发漏洞造成设备远程执行Cisco系统命令或拒绝服务(DoS)。...
态势感知技术能够主动地收集动态的网络态势信息,分析并准确预测帮助管理员做出准确防御和应急性决策,适用于目前超大规模的网络管理。
njRAT之所以能够在相对较短的时间里超越其他RAT,迅速成为最流行的恶意软件家族之一的原因在于它采用了插件机制,这意味着其开发者能够通过使用不同的插件来扩展新的木马功...
虽然一些国内版本的App索取更多权限是为了实现正常功能,而不是为了偷隐私,但索取更多的权限,在很大程度上就增加了泄漏用户隐私的风险——就拿接入第三方API为例,你很难保...
凉山警方破获全国最大非法入侵互联网选号系统倒卖车牌号牟利案,涉及24个省市,盗1500万副号牌资源,抓获犯罪嫌疑人56人。
在最新的活动中,F5 Networks的研究人员发现利用CVE-2017-5638的挖矿活动仍在进行,虽然其最终目标仍然是挖掘以太币,但攻击范围已经扩大到了Windows系统,而不仅仅是Linux...
无论是这些淫秽视频网站,还是这些违法虚假的赌博广告,还是色情网站的手机软件,无一例外都含有木马病毒。在你进入色情网站的同时,这些木马病毒也将侵入你的手机和电脑。
今天我们所谈的数据安全价值的四个阶段,也是现实社会中安全措施向网络世界转化的一个过程。社会只要还有未被完整描述和转化的人与人、人与物的关系,信息安全就有发展的空...
安全专家最近发现一种新型恶意软件 GoScanSSH,其专门针对易受攻击的 Linux 类系统,且尽可能避免感染政府与军事网络上的设备。
一种新型工具将帮助电网运营商在准确检测出物理攻击活动的同时,发现黑客对安全漏洞的探测行为。
央视财经记者实测,从个人到商场,从外交大楼到金融重地,“万能钥匙”统统可以轻松“窃取”密码。
挖矿病毒对公司组织来说是中等威胁,但不太可能导致基础设施直接中断或敏感数据丢失,但可能会导致设备成本增加。
司法实践中,网络环境中的证据往往与电子数据证据发生混淆,降低了相关证据认定规则的可操作性和实效性。
IPv6是互联网演进升级的必然趋势、技术产业创新的重大契机和网络安全能力强化的迫切需要,提出了全面部署IPv6的目标和时间表及行动方案。
技术进步可帮助实时缓解欺诈威胁,让金融机构更好地检测并防范金融犯罪,并满足监管要求。
一篇题为《责任加密》的风险报告称,执法部门与部分政治家所提出的“责任加密”的要求,根本无法阻止犯罪分子的肆虐。
面对日新月异的电子威胁,一大批符合未来战争需求的电子战新技术、新装备、新概念层出不穷。从世界范围来看,美俄无疑是电子战领域的领跑者,足以傲视群雄。近年来,美军强...
比尔·盖茨在其微博中发布盖茨和梅琳达的第10封年度公开信,回答了10个被经常问到的难题。
设计工业互联网安全框架的时候是从三个视角去考虑的,防护对象视角、防护措施视角、防护管理视角。
微信公众号