随着人们对区块链技术的研究与应用,区块链系统除了其所属信息系统会面临病毒、木马等恶意程序威胁及大规模DDoS攻击外,还将由于其特性而面临独有的安全挑战。
Google Play Protect机制在2017年累计自动扫描了超过500亿款手机应用,最终发现并移除了将近390亿款Android手机应用。
Intel CEO科再奇宣布,Intel过去五年发布的处理器,100%已经获得了绕过边界检查漏洞(幽灵漏洞第一种方式)的微代码更新。
恶意软件“粉风筝”从系统内存中搜刮到信用卡数据后,使用 Luhn 算法验证信用卡和储蓄卡卡号,然后将信用卡数据存储到一个压缩文件中,定期手动通过一个远程桌面协议会话将数...
神经网络对抗掀起血雨腥风,人工智能(AI)在利用对抗模型成功解决图像分类与计算机音频识别两大难题之后,如今又将目标指向恶意软件检测领域。
ESET公司在昨天发布的文章中表示,他们在CNET Download网站上发现了三款携带有木马病毒的应用程序。
根据加拿大公民实验室的调查结果,目前已有多国政府利用安装在互联网服务供应商处的 Sandvine 网络设备散播间谍软件与采矿程序。
检测报告显示,有大约1/4的单位的网络安全存在着这样或那样的问题,有的单位问题还比较突出。
消费级路由器已经成为僵尸网络的劫持目标,厂商需继续加强安全方面设计,将非法入侵拒之门外,而用户需树立安全意识,从而共同构建一套健壮、稳定、安全的局域网环境。
造假是一个复杂的经济学、社会学问题,从供需市场变化、生产能力、执法环境等多个方面都可以找到原因,但是“打假”本身的效率也是一个需要探讨的问题。
医疗行业的几个特征让它们成为了黑客眼中的诱人果实。关键原因之一,是医疗机构中有很多系统并没有定期更新。其中一些是嵌入式系统,由于制造方式问题,导致如今即便发现漏...
核武器的显著特点是立即杀死人,并造成的放射性后果,可能伤害后代。但随着网络的发展,到目前为止,我们还不知道有人因网络攻击而死亡。
销售团队张口闭口都是“协同效应”和“范式转换”,而技术专业人士则总是在谈论“下一代”、“破坏性”以及“前沿技术”。但是无论这些聪明人说过多少次“我会利用这些技术解决⋯⋯问题”...
以色列本古里安大学的研究人员发现了利用 USB 设备攻陷用户电脑的29种方法。
MuddyWater正利用Powershell作为后门程序发起新一轮网络攻击,主要攻击目标集中在政府、金融、能源、电信等行业用户。
由于 AMD 公司仍在调查该漏洞报告,因此补丁尚未推出。
本篇尝试从实战和经验角度出发探讨下实际应用的最佳实践,涉及的落地工作仅针对威胁情报的检测和溯源应用。
网络浏览器是通过互联网执行各种活动的最常用工具。除了普通浏览模式,几乎所有现代浏览器都有隐私浏览模式,具体名称因浏览器而异,但隐私模式的目的在每个浏览器中都是类...
微软当地时间2018年3月7日发布博文称发现大规模加密货币挖矿企图,Dofoil 木马变种携带挖矿程序的 Payload 滥用受害者的CPU进行挖矿,该变种仅用12个小时就感染了近50万台...
如果只是为了避免被处罚,那GDPR合规就么什么意义了。
微信公众号