以 ISO 文件为例,查看分析人员如何通过 VirusTotal 进行恶意样本拓线。
本文将对数据挖掘竞赛中出现的泄露进行总结,并列举这些泄露案例。
IBM全球安全服务部OT/IoT安全服务业务负责人Rob Dyson、Dragos服务副总裁Ben Miller以及仪器仪表、控制和控制系统网络安全专家Joe Weiss三位OT/ICS网络安全专家的看法。
JPCERT/CC的朝长秀诚发布了Lazarus的攻击活动分析报告,并确认了其中针对 Linux 操作系统的恶意软件 YamaBot。
从传输密钥到量子计算机互连。
本文将通过介绍相关的技术概念、国内产业链全景以及可能涉及的法律问题等,分享我们的理解与展望。
攻击者能够在未认证的情况下,构造一个畸形的数据包发往服务端,对目标主机进行DDoS攻击甚至获取主机权限。
研究员监测到团伙利用phpStudy RCE后门批量抓“肉鸡”,该团伙手握四大远控木马,入侵后完全控制采用phpStudy搭建的服务器,并下发DDoS攻击指令,对目标计算机进行网络攻击。
如果我们把乙方安全厂商的核心能力比作安全大脑,或者把甲方用户的安全运维中心比作安全大脑的话,“右脑知攻、左脑知防”便是应对黑客攻击的最强大脑。
Gamaredon组织很有可能已经窃取了欧洲安全合作组织、乌克兰国家安全和国防委员会相关邮箱,并利用有关邮箱发起鱼叉攻击。
不是啥安全机制都可以称之为可信执行环境,本文对可信执行环境的概念来梳理一番,如有不妥之处请各位批评指正。
最近,国外安全研究人员又发布了一个新的Gamaredon组织攻击样本,利用恶意程序对乌克兰进行攻击,并将其伪装成行政诉讼文档。
据警方披露,截止抓获时间,犯罪嫌疑人共非法控制计算机67万余台,非法获取账号密码类、聊天数据类、设备码类等数据10万余组。
报告指出网络安全独角兽公司正在以比以往更快的速度发展,估值超过10亿美元的企业正在经历更大规模的融资。
攻击者通过利用了泛微e-cology OA的最新漏洞进行初始渗透,并通过从一些白网站下载后续的恶意代码。
本文介绍我国政府网站建设相关政策,将政府网站建设历程划分为初始起步、快速发展、加强服务和互联网+政务四个阶段,总结出我国政府网站发展的特征。
攻击者可能利用此漏洞通过诱使用户访问恶意网页触发漏洞从而获得对用户系统的控制。
中国的研究微观且聚焦当下,而美国更为宏观且着眼未来?
谷歌已利用一台 53 量子比特的量子计算机实现了传统架构计算机无法完成的任务,即在世界第一超算需要计算 1 万年的实验中,谷歌的量子计算机只用了 3 分 20 秒。
每天数千个企业邮箱收到蓄意构造的邮件攻击,中招企业机密信息将泄露。
微信公众号