在过去的一年中,即使门罗币价格一路下行,也挡不住黑客的热情,进一步对挖矿行为趋势的统计发现,公有云上门罗币挖矿的行为数量不仅没有下降,反而还在下半年持续攀升。
利用CVE-2018-16865 和 CVE-2018-16866 ,在10分钟左右获取了运行在i386体系结构上的Linux的root权限,在70分钟左右获取了运行在amd64体系结构上的Linux的root权限。
本文主要是谈谈笔者对于如何建设体系化的安全运营中心(SOC)的一点经验和思考。
DataVisor最新一期《欺诈指标报告》指出,虚假IP地址的中位生存时间仅为3.5天。只要网络罪犯可以通过匿名代理、点对点VPN通信甚至直接从窝点接入互联网的方式访问线上服务...
本报告分为以下几个主体部分:全球战略环境、国家战略目标(其中也包含整合了企业的战略目标)、美国情报组织机构组成、国家情报战略的实施与分工,最后得出报告结论。
“风险评估”和“等保测评”往往容易混淆,本文将给大家总结下风险评估与等保测评的异同之处。
使用互动式应用安全测试(IAST),就可以在功能测试的同时执行应用安全测试,无需聘用专家进行漏洞评估。
本文概述配置安全(ConSec)的项目背景,探讨其技术内容,跟踪其进展情况,并给出其带来的启示。
HIDS主机型入侵检测系统是部署在服务器上的安全防护Agent,用来保障服务器安全。在大型互联网公司,面对的是几十万台甚至上百万台服务器规模的IDC时,复杂的服务器环境,...
有专家指出,DNS安全的发展令网络罪犯只有改变策略才能苟延残喘。
为了保障应用于国计民生各个领域的电子信息系统的安全,我们必须从集成电路的硬件安全着手。
2018年,能源行业受到了哪些安全威胁?让我们一起盘点。
过去几年里罪犯在从ATM捞钱上可谓奇招迭出精彩纷呈,而且大多还很成功。
浙江省大数据局表示,其使命是要把政府掌握的数据开放给社会各界,为社会各界“拿来所用”。开放较早的首先是服务业,例如医疗、教育等,再是制造业。
美国国防高级研究项目局DARPA期望通过软硬件架构的创新,物理性地跟踪和保护需要从高安全系统向不安全系统转移的敏感数据。
数月以来,一个悄无声息的幽灵,正在中国的比特币矿场间肆虐。一个神秘黑客,将病毒植入矿机,以此向矿工勒索赎金。但赎金只是一个幌子,黑客真正的目的,是劫走矿机的算力...
本文从工程角度分析美军和美国政府的网络防御体系建设。
本文介绍如何结合linkedin(领英)进行情报分析,我还是接着昨天以美军关岛(Guam)的空军基地为例,继续对美国空军进行分析。
自AI证件鉴伪的模型投产以来,累计帮助发现恶意虚假和不合规范的个人及商户证照2万余张,识别准确率超过90%。
如何树立人才意识,通过对人才的选拔(选)、使用(用)、培训(育)、持续激励(留),打造一支方向正确、能打硬仗的网络安全队伍,成为网络对抗成功与否的关键。
微信公众号