KingMiner恶意软件于2018年6月中旬首次出现,并在随后迅速发布了两个改进版本。由于攻击者采用了多种逃避技术来绕过仿真环境和安全检测,因此一些反病毒引擎针对该恶意软件...
与银幕上夸张的戏剧形象相反,现实中的美国中情局要低调许多。而通过回溯它的“发家史”,我们可以一窥美国对外情报工作的发展历程。
守好网络这块阵地,公安机关责无旁贷。为适应时代变化和形势需要,1998年,公安部成立公共信息网络安全监察局,2008年更名为网络安全保卫局。20年来,全国广大网安民警在打...
本次的蠕虫病毒开始传播勒索病毒GandCrab,主要针对的是中国和越南地区,病毒扩散渠道从邮件附件到U盘传播等,覆盖范围比起单纯的某一种传播方式要大不少。由于该蠕虫病毒...
PowerShell其实已经被广泛运用于不同规模的攻击活动,可以预见再未来几年仍是攻击热点技术。PowerShell事件日志作为企业受到攻击时进行监测预警的重要数据支持必须充分发挥...
《2018年网络安全文化报告》指出,95%的全球受访者认为他们当前的网络安全文化建设与期望的最终状态存在巨大差距,在网络安全领域的资源投入需要优先考虑网络安全文化的培...
近日记者调查发现,丢失的身份证并不意味着功能失效,由于目前身份证存在的技术弱点,部分商家借此从事违法生意,在百度贴吧以50-300元一张的价格公然收售身份证,而这些成...
本文主要针对国家网络安全能力成熟度模型中第一维度“网络安全政策与战略”中“安全应急响应”因素进行深入分析。
本文我们将探讨密码及其在现实应用中面临的诸多挑战。从现实情况来看,密码技术与应用的安全效果并不尽如人意。
深圳市公安局向记者介绍,犯罪团伙利用软件在微信后台操控数据,实现庄家稳赢以获取暴利。
破解手机QQ的聊天记录内容,不需要知道你的QQ登陆密码。
本文对2017、2018年的网络安全并购事件进行了汇总,揭示了网络安全行业的发展战略规律。
谁在说谎?彭博社?苹果?亚马逊?超微( Super Micro )?
从最初的质疑到最近几年 IBM、微软、谷歌、D-Wave 等公司不断刷新量子计算机的量子比特数、计算能力,量子计算热潮持续不断。
无论是Amazon还是Apple,还是CIA还是其他安全部门,操作系统各不相同,你很难做到仅仅靠一个rootkit搞定所有的系统,而且是搞定跟外网隔离的系统,搞定所有流量都会受到审...
工业控制系统的的模糊测试是自动化生成可用于输入被测试工控设备或系统的测试数据,进而检验工控设备或系统的安全性。
本文拟从美方单方面精心“设计”后公布的所谓“证据”进行分析,试图从中推断美方的网络安全攻防团队、情报执法团队是如何对其认为的隶属俄罗斯 GRU 的这支黑客力量实施溯源、...
9月30日起,广东省公安厅在全国率先推出居民身份电子凭证,并在珠海市部分宾馆酒店试点应用居民身份电子凭证办理住宿登记。
浙江省东阳市公安局侦办历时一年多,查明一团伙贩卖公民个人信息50多万条,先后抓获涉案人员46名,追缴赃款100多万元,扣押电脑20多台、手机60多只。
漏洞利用是一门艺术,调试好的漏洞利用是一种享受。
微信公众号