攻击者可利用该漏洞获取数据库敏感信息,并可能利用Ole组件导出为Webshell实现远程代码执行,进而获取服务器权限。
近期奇安信威胁情报中心发现一批Kimsuky的Endoor样本,该后门功能上变化不大,但试图伪装为来自github的开源代码,避开代码审查,此外C\x26amp;C使用不常见的的53端口,一...
一项针对全球电信系统复杂性的调查,揭示了短信传输验证码的安全漏洞。
境外间谍情报机关频繁使用“钓鱼”邮件的手段开展网攻窃密,目标直指我党政机关、国防军工单位、高校、科研院所等核心要害部门,试图窃取我重要敏感领域信息,手法复杂多变,...
量子网络由相互连接的量子处理器组成,可实现多种有用的应用,如量子密钥分发、分布式量子计算和分布式量子传感等。
如何在享受终端设备为我们带来便利的同时,更好守护我们的数字人生,这里有一份个人终端安全指南,请查收。
战略与国际研究中心(CSIS)防务与安全部高级研究员本杰明·詹森(Benjamin Jensen)的一篇深度评论《争夺信息权:下一代陆军战术理论》,为我们揭示了未来美陆军的核心作战...
本研究首次系统性揭示了app-in-app生态中动态凭证泄漏的严重性,提出高效检测工具KeyMagnet,并通过大规模实证分析验证其有效性。
Zuboff写《监控资本主义时代》时,距离ChatGPT的爆发还有三年。如今,当我们身处生成式AI(尤其是大语言模型)日渐渗透的2025年,再回望她的诊断,不得不承认:那场关于“数...
通过将地面站、飞行中继器与轨道卫星整合为一个无缝系统,能够推动实用量子互联网的发展。
后量子密码学联盟(PQCC)于2025年5月中旬发布了其《后量子密码学(PQC)迁移路线图》,旨在帮助各种规模的组织应对向量子安全密码学过渡的复杂性。
间接提示词攻击,难度更大,危害也更大。
以色列黑客组织针对伊朗金融系统发动第二波网络攻击。
网络战影响随着以色列和伊朗冲突升级日益凸显。
报告回顾了工作组在隐私计算互联互通技术研究和标准研制两个阶段的主要工作,并指出采用“技术生态+业务场景”双轮驱动的模式推动互联互通进入全面试点落地的新阶段。
Graphite间谍软件利用苹果iOS零点击漏洞攻击记者。
断网24小时会发生什么?一项发表于《Advances in Psychology》的心理学研究通过 这个简单的“数字戒断” 实验,意外揭开了一个隐藏的秘密。
卡地亚客户数据泄露!涉姓名、邮箱、出生日期…上月迪奥刚发生。
推进政务数据安全有序高效共享利用,提升政府数字化治理能力和政务服务效能,全面建设数字政府。
随着信息技术的快速发展,网络安全已成为全球竞争的核心领域。近年来,网络安全威胁与日俱增,网络攻击事件频繁发生,国家安全、经济社会发展面临严峻考验。为筑牢网络安全...
微信公众号