本文重点阐述了“网络信息战”作为一种新型作战样式已经从概念走到了战场实际运用中,通过俄罗斯在格鲁吉亚和乌克兰两场战争中大量使用网络信息战战法的实例表明,网络信息战...
印度安全公司Cybaze的研究人员发现了一种归属于俄罗斯黑客组织APT29的新型恶意软件,它似乎与最近针对许多美国重要实体的攻击有关,这包括军事机构、执法部门、国防承包商...
从业信息安全的路上,不管是学生、从业人员还是技术、咨询人员到了某个时期肯定遇到迷茫,这篇是driftergu很早之前在华安信达上发布的文章,希望可以给高校和职场的朋友带...
许多人对2FA提供的安全性过于信任,觉得2FA不可黑、不可战胜,能阻挡所有高级持续性威胁(APT),打败网络钓鱼和社会工程。2FA得到了超出自身能力的过多信任,但实际上,能黑...
本文章的重点是如何使用对抗性攻击来攻击语音识别系统。
DefCon已经远远超出了情怀。情怀是一个刻意去追求的目标和境界,而根据记者在现场的体验,那些黑客精神已经深深融入了DefCon整个活动当中,它已经是一种自然,无需刻意地去...
一个巨大的网络安全市场“风口”正在成型,并逐渐临近爆发点。
全球最牛黑客齐聚北京,最小只有13岁,会场服务器先被破解……
近日,知名网络安全公司卡巴斯基发布《2019年网络威胁形势预测》,对APT、IoT、政治性报复、网络攻击新生力量等热门话题进行了探讨,安全内参翻译如下。
本篇概述了笔者在设计NDR/NTA产品过程中参考的国外领先产品界面,讲讲如何在满足行业共识基本要求的同时,体现自身技术优势以突出亮点。
虽然安全运营中心(SOC)以及安全事件和信息管理(SEIM)可以像日志源一样发挥很好的作用,但是许多组织实际上并不知道这些数据是什么,它们来自哪里,它们有多少,以及它...
《战略》体系归结起来,可以概括为“一个转型、两项驱动、三种趋势、四手准备”。
网络防御公司Darktrace的研究人员称,人工智能的进步令防御者越来越难以分辨攻击是人类还是机器发起的。
本文分析并强调了网络战没有规则,更不存在“公平竞争”的残酷特点,并列举了不同领域若干真实案例;最后呼吁美国尽快建立信息安全的相关法律。
研究人员公开解析了一款统一可扩展固件接口(UEFI) rootkit,据称是俄罗斯间谍以防盗软件的名义打造,用来监视欧洲政府的。
近年来,我国掀起了智慧城市的建设热潮,全国范围内迅速出现了大批试点城市,但建成的智慧城市存在着许多问题。智慧城市深度融合了新一代信息技术,具有高度信息化的特点,...
本文以STRIDE威胁建模为基础,介绍了一些相关的理论概念。结合自己以往从事过攻击和防御的工作经验,分享了一些真实的案例以及个人对攻防的理解和思考。
正如我们所见,在NotPetya、WannaCry等网络攻击面前,许多全球最大型的企业都难逃网络攻击的命运,最终导致业务失败...甚至破产,而究其原因就是因为它们缺乏应有的网络弹...
随着网络空间安全威胁日益增加,从20世纪90年代后期,美国开始着手研究应对策略,并将这一问题上升到国家安全战略的高度。近些年来,美国先后颁布《网络空间政策评估》《网...
Linux、Windows、macOS、FreeBSD和Xen的某些实现都存在设计缺陷,攻击者可利用该缺陷导致英特尔和AMD计算机系统崩溃。
微信公众号