“这种新型的网络攻击手段可能会引发生物战。”这是内盖夫本古里安大学的研究人员鲍芬斯对此次最新发现的生物黑客网络攻击的评价。
报告将从历史硬件类后门入手深入分析硬件后门的技术实现机制,回顾历史上的重大芯片后门事件,并探讨英伟达H20芯片可能采用的后门技术路径,为理解当前事件提供技术视角。
恶意邮件可致macOS/iOS瞬间瘫痪,畸形证书发现密码库新漏洞。
SymTCP可用于识别服务器与DPI之间的差异,并利用这些差异来规避深度数据包检查(DPI),大多数DPI产品无法防御该方法。
新的垃圾电子邮件活动并未使用Word文档或其他常被滥用的附件类型,而是使用Web查询文件(.iqy)——本质上是一种简单的文本文件,默认在微软Excel中打开,用于从因特网下载数...
Qrypter 恶意软件一般是通过恶意邮件活动传播的,这些恶意邮件活动仅包含数百份信息。
KingMiner恶意软件于2018年6月中旬首次出现,并在随后迅速发布了两个改进版本。由于攻击者采用了多种逃避技术来绕过仿真环境和安全检测,因此一些反病毒引擎针对该恶意软件...
MirageFlow通过动态分配中继集群的共享资源,显著提升Tor带宽膨胀攻击效率。C-MirageFlow和D-MirageFlow分别实现近n倍和n×N/2倍膨胀,理论证明仅需10台服务器即可控制Tor网...
PrompTrend通过跨平台收集漏洞数据,并利用多维评分框架进行评估,填补了正式安全研究与社区驱动漏洞发现之间的关键空白。
安全不仅是一个技术问题。
本文分析了多种绕过中国与伊朗中间盒审查的TLS层规避策略。
本文提出了一种基于顺序假设检验(Sequential Hypothesis Testing, SHT)的算法框架,用于区分直接连接流量与代理流量。
模型上下文协议(MCP)是 LLM 连接外部工具与数据源的机制,成 AI 集成事实标准,被多家巨头采用。但因缺乏统一安全认证,MCP 应用存数据安全、调用逻辑等隐患。本文整理 1...
适逢《国家安全法》颁布十周年,为更好地践行总体国家安全观,进一步强化我国网络安全,本文旨在明晰网络安全与国家安全之间的关系,结合中国科学技术大学网络空间安全学院...
2017年的尾巴、刚刚过去的12月,安全行业发生了哪些大事?有什么政策趋势需要注意?
网信事业代表着经济领域的先进生产力、国防和军事领域的新质战斗力,是信息时代军民融合发展的主战场和战略制高点。要下好网信军民融合这盘大旗,就要军地携手在一些关键环...
声称自家产品运用了人工智能或机器学习的某些供应商,其实还是用着老一套基于规则的检测引擎。怎么分辨他们有没有说真话呢?
在过去几年间,向下一代端点安全移动的趋势已经进一步加速,究其原因很简单:网络安全专业人员对现有的防病毒软件的功效并不满意。
CSO Online主要根据Gartner提到的2017年最热门的技术分类,深入研究最新的网络安全产品和服务,筛选出22个2017年最具创新性和实用性的产品。
今年Gartner峰会给我们带来了哪些信息呢,本文会从整体原则、变化趋势和细分领域三方面进行分析。
微信公众号