此攻击样本伪装成乌克兰国家财政局进行鱼叉邮件投递,诱导受害者启用带有恶意宏代码的附件文档。
此轮攻击的特点为,利用2017年office公式编辑器漏洞CVE-2017-11882构造钓鱼文档,文档触发漏洞后通过mshta.exe执行由短链接bit.ly构造的远程代码,从而将后门木马植入。
成功利用上述漏洞的攻击者无需用户交互及认证即可实现远程代码攻击,最终完全控制相关设备。
近期,针对DeepFake可能带来的负面影响,研究人员开发了一个基于神经网络的神奇,能够鉴别DeepFake图像的真伪。
美国陆军正在开发国防通信和陆军传输系统(DCATS),希望通过为各级部队引入新型可兼容性技术来升级陆军的整个网络企业。
5G技术的推广应用将极大地影响和改变陆军信息化战场上的作战模式。
Gilday表示,他希望利用自己在网络安全方面的专业知识,并计划加强其他领域的计划。
包括中国产业互联网安全发展研究报告、2019上半年科技金融安全报告、2019医疗行业网络安全观测报告、FP50网络安全解决方案白皮书、基于PCI DSS的云用户数据安全标准白皮书...
在诈骗界和“水房”(洗钱)圈,有这么一个说法:谁掌握的“白户”银行卡最多,谁的资金就最有保障。谁掌握的对公账户最多,谁的资金就最安全。
云计算改变的不仅仅是计算和网络,对安全也产生了重大影响,就是从此之后需要考虑东西向安全。
Tencent Blade Team对如何挖掘语法解析器规则漏洞做了从理论到实战的详细分析,并提出了如何编写安全的规则建议。
我们以今年3月美国防部和各军种公布的2020财年预算申请文件为基础,去了解人工智能领域预算的判定原则、抽取方法,看看到底美国为人工智能的发展申请了多少预算。
字节跳动AI实验室首次揭秘其AI反低俗系统概况,以及相应的技术原理。
本文主要对个人信息去标识化进行简要介绍,内容包括:1)定义;2)去标识化过程;3)去标识化技术;4)去标识化与匿名化的区别;5)去标识化与脱敏的区别。
本文将从内容风控和平台治理的角度来谈谈行业当前的现状与困境。
Garrett Hopp从一线使用者的角度撰文,分析了美陆军任务指挥信息系统中存在的问题,并给出了解决办法。
由于大型网络攻击基本不会是单一事件,采取基于杀伤链的视角明显成为 IR 演进之路的下一个站点。杀伤链更像是一系列事件的时间线,这些事件往往以不那么明显的方式联系在一...
如果杀伤网中所有传感器/计算系统都达成一致,则可以在零点几秒内做出决策,由哪个系统来控制目标。
汤道生认为,要解决数字化时代的安全问题,需要企业从经营战略视角进行统一规划,建立系统性的安全防御机制。
利用DevSecOps实现安全自动化可以在提高研发运维效率的同时增强应用的安全性。
微信公众号