“这种新型的网络攻击手段可能会引发生物战。”这是内盖夫本古里安大学的研究人员鲍芬斯对此次最新发现的生物黑客网络攻击的评价。
SymTCP可用于识别服务器与DPI之间的差异,并利用这些差异来规避深度数据包检查(DPI),大多数DPI产品无法防御该方法。
新的垃圾电子邮件活动并未使用Word文档或其他常被滥用的附件类型,而是使用Web查询文件(.iqy)——本质上是一种简单的文本文件,默认在微软Excel中打开,用于从因特网下载数...
Qrypter 恶意软件一般是通过恶意邮件活动传播的,这些恶意邮件活动仅包含数百份信息。
KingMiner恶意软件于2018年6月中旬首次出现,并在随后迅速发布了两个改进版本。由于攻击者采用了多种逃避技术来绕过仿真环境和安全检测,因此一些反病毒引擎针对该恶意软件...
该平台主打微软账号设备码钓鱼能力,自 2026 年 2 月中旬上线以来,迅速被大量专攻中间人攻击和商业邮件欺诈的网络犯罪分子采用,已在全球范围内发起大规模攻击,影响遍及...
我们家家户户都在使用的电信光纤,能被改造成隐蔽的窃听装置,不仅能识别室内的人类活动、定位声源位置,甚至能还原出 2 米范围内超过 80% 的对话内容。
“具身智能保险箍”被提出,其核心在于构建一套伴生于具身行为体的独立、冗余且轻量的运行时安全保障体系,以风险感知、风险量化、风险熔断与软硬件协同为核心能力,实现对智...
论文提出了一套全新的统一闭环威胁分类体系,以数据(Data)和模型(Model)两个核心要素为轴心,将AI安全威胁划分为四个方向性维度,首次从系统层面厘清了各类攻击的内在...
基于终端海量的行为数据,如何发现未知威胁的线索呢?本文将探讨三种寻找未知威胁线索的方法。
2017年的尾巴、刚刚过去的12月,安全行业发生了哪些大事?有什么政策趋势需要注意?
2018年6月初,360企业安全安服团队接到企业应急响应请求到现场进行分析排查支持,反馈办公网络被入侵,攻击者渗透进入内网环境并植入木马长期控制服务器获取敏感数据。360...
本文以STRIDE威胁建模为基础,介绍了一些相关的理论概念。结合自己以往从事过攻击和防御的工作经验,分享了一些真实的案例以及个人对攻防的理解和思考。
许多人对2FA提供的安全性过于信任,觉得2FA不可黑、不可战胜,能阻挡所有高级持续性威胁(APT),打败网络钓鱼和社会工程。2FA得到了超出自身能力的过多信任,但实际上,能黑...
那么我们就来谈谈到底市场上哪些安全服务是必须买的,哪些是可选的,买服务要注意些什么,不要被无良商家骗了,其实被骗了钱还是小事,反正花的公家的钱,最怕是骗了钱不做...
网信事业代表着经济领域的先进生产力、国防和军事领域的新质战斗力,是信息时代军民融合发展的主战场和战略制高点。要下好网信军民融合这盘大旗,就要军地携手在一些关键环...
声称自家产品运用了人工智能或机器学习的某些供应商,其实还是用着老一套基于规则的检测引擎。怎么分辨他们有没有说真话呢?
在过去几年间,向下一代端点安全移动的趋势已经进一步加速,究其原因很简单:网络安全专业人员对现有的防病毒软件的功效并不满意。
CSO Online主要根据Gartner提到的2017年最热门的技术分类,深入研究最新的网络安全产品和服务,筛选出22个2017年最具创新性和实用性的产品。
今年Gartner峰会给我们带来了哪些信息呢,本文会从整体原则、变化趋势和细分领域三方面进行分析。
微信公众号