Cobalt Strike是一个著名的框架,它通常被安全专业人员用于攻防演练,因其功能完善,使用灵活,逐渐成为攻击方常用的框架。
NSA在Exchange邮件服务器软件中发现4个严重的远程代码执行漏洞(CVE-2021-28480,CVE-2021-28481,CVE-2021-28482,CVE-2021-28483),并上报给微软。
该漏洞影响 Google Chrome、Microsoft Edge 以及及其它基于 Chromium 的浏览器如 Opera 和 Brave。
Ziggy虽然技术上偿还了赎金,但依然从比特币的大幅升值中获得不菲的利差。
该系统将部署北约通讯和信息局的第一个战区级可部署国防云功能,并将使北约部队能够在静态总部之间并跨战区实时接收、分析和传输数据。
本次行动中攻击手法简单,载荷尚未成熟,注册域名数量较少,并且夜莺是乌克兰的标志性动物之一,因此安天将这次攻击活动命名为“雏莺行动”。
FBI从美国数百台用于提供企业级电子邮件服务的Microsoft Exchange服务器中,先将其服务器上的WebShell进行拷贝,然后再删除恶意WebShell。
知情人士透露,两名Azimuth Security的黑客联手破解了圣贝纳迪诺枪击案凶手的iPhone。
国际知名自动化专家Joe Weiss在controlglobal.com上发文质疑,难道“长赐”号是被黑客攻击了吗?并大胆推测,使用民用船只阻止航道航行的能力,可能是一种损害经济和军事能力...
去标识化往往被业界认为是可以绕过告知—同意”原则的另一条“合规之路”。
网络安全行业炙手可热的零信任,你真的了解吗?
从历年来英国发布的国家网络安全战略入手,分析逐步完善的英国网络作战体系,并重点介绍其主要的网络作战力量,以及近年来英国网络作战实战行动。
《规范》规定了金融数据生命周期安全原则、防护要求、组织保障要求以及信息系统运维保障要求,在具体内容上分为9个部分,并附有数据采集模式、数据传输模式、数据脱敏等四...
研究人员发现,伪装成 Netflix 应用程序的恶意软件潜伏在 Google Play 商店中,并通过 WhatsApp 传播。
Forescout研究实验室与JSOF合作,披露了一组新的DNS漏洞—NAME:WRECK。
影子攻击规避了所有现有的对策,并破坏了数字签名PDF的完整性保护。它基于PDF规范提供的巨大灵活性进行攻击,因此影子文档符合PDF标准,且难以缓解。
白宫最高网络安全官员向各政府机构下达命令,要求它们为微软Exchange邮件服务器安装新补丁。
2008年世界经济危机算什么?美联储主席最担心的是网络攻击。
2008 年比特币诞生以来,区块链技术持续引发全球关注,其应用范围从加密货币和数字资产交易逐步扩展至供应链协同、产融协作、社会治理、政府管理等各个领域。
近年来,工业4.0在世界范围内的普及提高了设施的效率,然而,不管这些基础设施有多先进,但在应对新型网络攻击方面明显准备不足。
微信公众号