所有变种采用的深度混淆和技术改进,使得 LockBit 5.0 比其前代版本危险得多。
美空军通过JANUS项目,将“狮鹫方阵”(Phalanx Griffon)空中网络系统首次部署在作战平台上。这一举动不仅是技术进展的标志,更意味着美军正在把实验性网络能力转化为实战工...
攻击者可注入任意命令从而获取服务器权限。
半年“开盒”800余人,法院判了!
本文提出了一种面向加密流量分类的多实例,通过结合数据包注意力和流注意力双层注意力机制捕捉token级和数据包级特征。
公安机关深入推进“净网2025”专项工作依法严厉打击整治突出网络违法犯罪。
远程攻击者可通过诱导用户打开恶意链接来利用此漏洞,可导致类型混淆实现远程代码执行,进而完全控制用户设备。
9月15日,一场针对npm生态系统的大规模供应链攻击开始爆发,这种被命名为"Shai-Hulud"的蠕虫以其自我复制能力迅速引起安全研究人员的关注。截至目前,已有约150个npm包被感...
如何推进重点行业数字化转型?2025年版场景化、图谱化参考指引来了!
AI正沿着软件开发的全过程,重塑安全工作的面貌。
攻击者可获取系统数据库配置等敏感文件内容。
2025年人工智能大模型产品漏洞众测结果发布。
本文基于个人衍生收益函数相对于市场信念的凹性,提出了一套隐私影响理论:当该函数呈凹性时,隐私具有价值。
中国电信已启动2025年eSIM业务(手机)安全评估项目询比(即询价比价)。
北京大学如何落实等级保护要求。
该指南敦促软件生产商、采购商和运营商采用SBOM实践,以增强供应链的可视性并降低风险。
ESET所谓的“野外发现”,其实是一场学术实验的“意外曝光”。
邮储银行组建专项工作组研究制定量子技术应用与风险防控工作推进计划,按照“充分调研、夯实基础、科学规划、试点验证、分步实施”的策略,积极稳妥推进抗量子密码迁移相关工...
《管理办法》对报告的程序性义务进行清晰规定,可以通过强化网络安全事件报告机制,保证在意外情况下能够政企联动,有效应对网络安全事件,消除负面影响,同时也可以提示利...
攻击者巧妙地利用Grok的AI对话机制,将这个官方AI助手变成恶意软件链接的“传声筒”,成功突破了X平台的广告安全防护体系。
微信公众号