报告介绍了以比特币价格变化曲线观测的重大安全事件,总结2019年挖矿木马的总体趋势以及技术特点,对挖矿木马的未来趋势作出预测。
该漏洞是一个远程代码执行漏洞,攻击者可利用蓝牙守护程序提升权限进而在设备上执行代码。
就算你不是APT攻击者关注的目标,也仍然有可能成为恶意软件传递中的受害者。
工业安全公司Claroty联合创始人Galina Antova称,有充分的证据表明,民族国家敌手正在将能源和其他关键基础设施领域作为攻击目标。
本文提出了基于属性攻击图的网络生存性博弈策略分析研究的方法,量化攻防动作强度和网络安全状态,为网络安全管理员提供实施单点防御措施的建议。
通过一个秘密的光通道,攻击者可以通过操纵屏幕亮度来泄漏(或渗出)物理隔离计算机中的敏感信息。
全球三大制造商运行Windows 7的部分IoT设备感染了一种恶意软件,专家认为这是一种供应链攻击。
以前,ICS相关的恶意软件仅是国家背景的APT的游乐场,而EKANS表明,网络犯罪份子也开始瞄准了该领域。
与现有的可信平台模块虚拟化方案对比发现,本文提出的方案考虑了在云计算中虚拟机效率损耗问题,并且拥有更高的安全性和执行效率,在用户虚拟计算环境中具有更好的适应性。
本报告是CNAS人工智能和全球安全计划的一部分,该计划探讨了人工智能革命如何导致全球力量的变化、冲突的特征和危机的稳定性。该计划还检查了AI 的安全性以及国际合作的前...
美伊紧张关系升级,引发包括网络攻击在内的激烈对抗。在大国冲突背景下,智库专家总结了新时期美军网络作战三大特点。
根据腾讯安全御见威胁情报中心检测数据,中招企业主要分布在上海、江苏、广东、湖北等地。
本文旨在分析人工智能在国家安全治理中的应用范式,剖析国家安全在人工智能时代可能面临的风险,继而探讨中国在维护人工智能技术发展的路径选择。
研究员近日捕获多个涉及“每月业务报告”、“职位描述”、“项目风险简介”等话题的诱饵文件,内容均涉及加密货币,研判认为幕后存在一个专门攻击加密货币公司的APT团伙。
目前对IPv6的地址扫描的研究主要分为利用地址特征来缩小扫描空间和通过种子生成新的地址集两个方面,但无论哪个研究方向优质的地址种子集都是IPv6地址发现的重要前提。
举行网络攻防演练具有积极意义,攻防队伍实施“背靠背”的演练,通过攻防对抗,考验防守方的安全防护能力以及对安全事件的监测发现能力和应急处置能力。
本文通过分析BLE设备配套应用,从应用中解析出UUID,实现从UUID反推设备类型与功能用途。并通过实地测试,证明了这种方式能够识别日常生活中的大多数设备(94.6%),同时发...
作为美国国防部数字工程战略的一部分,软件至少20%需要满足开源要求。开源软件计划降低了美国军方系统成本,而且实现了抵消战略优势。
伊朗高级将领苏莱曼尼遭美军无人机空袭当场身亡,美国中央司令部情报局,以及在中东地区的美国军种情报组织和非军方的情报支援力量在这次袭击行动中发挥了至关重要的作用。
使用深度学习检恶意Web内容,提出的方法是直接使用简单正则表达式从静态HTML文件中提取的与语言无关的token流来表示HTML,再将该HTML文档的特征表示输入到神经网络中。
微信公众号