本文从近年Android恶意软件发展、恶意行为、技术演进等角度进行了阐述,并对三个典型的Android恶意软件样本进行了分析。
文章面向现实网络环境,针对Web缓存欺骗漏洞开展了大规模检测与测量分析,最终发现部分热门网站长期存在上述漏洞。研究论文系统揭示了CDN网络架构下Web缓存机制的复杂性。...
本文借鉴海关业务的实战经验、结合关键信息基础设施保护场景,对常用的安全监测预警技术进行探析。
研究员发现一种利用Notepad++插件在机器上规避安全机制并实现持久化的特定技术。
该指南充斥着不切实际、令人困惑甚至危险的建议。
全球发送钓鱼邮件、病毒邮件数量上,美国位居第一。
身份威胁检测和响应(ITDR)弥补了不同IAM、PAM和身份治理和管理(IGA)系统之间的身份保护“空挡”。
摩诃草组织正在对其武器库进行更新迭代,并且使用被窃取的签名伪装攻击样本。
多个微软Windows版本中普遍存在的两个零日漏洞超过90天仍未修补。
Windows RPC服务在红队视角下的一些利用方式。
目前,核电厂缺乏具有针对国外品牌的关基加固方案,导致普遍采用粗粒度的“边界隔离+配套管理”,以提供最基本的防护能力。
新变种通过将自身伪装成Windows更新文件,诱骗用户点击,进而对用户主机文件进行加密,最后索要赎金。
纵深防御与零信任之间有着紧密的联系,可以相互融合发展。
从传输密钥到量子计算机互连。
业界和政府已经越来越多地认可和采用主动网络安全防御手段。
设计了动态信任架构、基于该架构的内生安全模型以及场景下 的动态信任技术体系,给出了基于动态信任的内生安全架构设计。
该活动在过去两年中一直针对非洲地区的多个主要金融服务机构,其背后攻击者使用了鱼叉式网络钓鱼作为初始感染的手段。
船舶停靠时间越长,港口越容易遭到网络攻击。
研究人员发现,目前很多企业对Web应用安全防护还存在许多认知误区,这随时可能引发严重的安全问题和事故。
该文提出机器学习在安全场景下的10大使用误区,并且提出了可行的建议。
微信公众号