本文简单回顾下有哪些远程控制木马和软件,然后详细分析黑客所使用的网络隐蔽通信技巧,再说说其他需要注意的,最后聊聊缓解和检测措施。
报告从科研论文、专利、书籍、行业应用、学者地图与画像、技术发展趋势等多个角度,全景展示和分析了联邦学习技术自从 2016 年被提出以来至 2020 年的重要进展,并展望了该...
黑客入侵脆弱的太空设备可能会在几秒钟内使大众生活水平生生倒退几十年。
朝鲜网络攻击:危险且不断演变的威胁。
勒索软件组织LockBit于6月以LockBit 2.0重新浮出水面,分析显示攻击的目标公司数量增加,并且加入了双重勒索功能。研究人员针对勒索软件LockBit 2.0发出警告,指出自该勒索...
研究欧盟《草案》的相关规定,有助于把握欧盟对人脸识别等新兴技术的规制态度,对我国下一步人脸识别等相关立法具有一定启发意义。
作为网上银行系统的第一个有效安全规范,此规范为各银行网上银行系统建设和改造升级提供了最基本的安全性参考。新版规范有三个重点修订内容。
谷歌今日宣布开源npm安全发布工具Wombat Dressing Room,旨在降低与 npm 发布自动化相关的安全风险。
MITRE 本月即将发布的 ICS ATT&CK,会是一个新框架,而不是类似云安全,简单地扩充企业 ATT&CK 的攻击技术(Technique)。
极验在图神经网络出来的时候就已经尝试使用图模型和实际数据相结合做了一些探索,并且承接了很多图建模合作的任务,比如在银行、社交平台,保险或者某公安厅,帮助客户去识...
网络空间安全,是美军数字现代化战略至关重要的一环。
印度曾恶意监听中巴?!
微软宣布,从9月15日开始,用户可以完全删除他们的微软账户的密码,并选择通过微软身份验证程序或其他形式的验证来登录设备。
本文通过两起流量钓鱼案例,对攻击手法、溯源过程进行分析。
兰德公司亚洲政策高级专家哈罗德主笔撰写了文章《赢得与中国的5G技术竞赛——美日合作阻绊竞争、快速发展、解决问题的制胜策略》。
星链计划背后依托的是美国高度成熟的军民融合体系和太空安全战略转型,将从国防、产业价值链、信息主权与监管、轨道与频谱资源使用、太空空间利用和天文探索等方面,对国际...
卡巴斯基调研报告结果显示,主动披露数据泄露事件的中小企业的成本为9.3万美元,而被媒体曝光数据泄露的同行的成本为15.5万美元。
以下是近年来发现的10个最值得注意的古老漏洞。
sudo是Linux系统管理指令,它如果出现漏洞,可能会使获取部分权限或没有sudo权限的用户提升至root权限。
如何提高和运用本国网络防御及威慑能力,妥善处理行为者归因、跨境证据调取等问题成为跨境网络攻击治理过程中亟待解决的难题。
微信公众号