ThinkPHP5系列发布安全更新,该安全更新修复了一处严重漏洞,该漏洞可导致(php/系统)代码执行。
世界知名IT媒体Computing近日评出其年度“安全卓越奖”,共20余家安全公司和一些个人奖项。
综合利用上述漏洞,允许未经身份验证的远程攻击者向远端Cisco设备的 TCP 4786 端口发送精心构造的恶意数据包,触发漏洞造成设备远程执行Cisco系统命令或拒绝服务(DoS)。...
神秘“灰钥匙”开价15000美元,承诺帮政府解锁iPhone X。
Unit 42观察到,Sofacy组织在10月底到11月期间通过鱼叉式网络钓鱼电子邮件实施了攻击,通常利用近期新闻事件作为文件名来诱使收件人打开恶意附件。
近日,卡巴斯基实验室针对近来最为活跃的Rotexy木马家族进行了深入分析。在2018年8月到10月这三个月里,该木累计发动了7万多次攻击,受害者主要是位于俄罗斯的安卓用户。
文章主要介绍漏洞扫描服务的衡量指标及如何解决的一些实践经验思考。
文章主要介绍扫描形态演变及大概设计,扫描服务最突出的问题点解决实践思考。
疑似一周前曝光的思科底层设备漏洞CVE-2018-0171利用代码正在国内互联网上肆虐。
大赦国际近期披露了两起可能由同一攻击组织发起的网络钓鱼活动,攻击者旨在窃取数百名中东和北非国家公民的电子邮箱凭证。在其中一起活动中,攻击者主要针对了那些自称“安...
本文分析了大型复杂军事信息系统核心能力建设工程的特征,发现其与体系的特征相吻合,据此,基于体系工程理念,开展了专家组织管理、需求分析管理、任务分解管理、业务流程...
文中首先提出AI监管势在必行,其次阐释了监管的重点和难点,接着分析介绍了规范人工智能的5条指南,旨在为相关部门的决策提出建议,最后点明了人工智能监管中最棘手之处。
本文讨论了知识图谱与人工智能的关系,给出军事知识图谱的分类和构建方法,然后围绕知识的运用构建网络信息体系的参考架构,最后对知识图谱在军事中的应用进行了初步的探讨...
目前,无人机作为战术通信中继在战场通信支持中发挥了重要作用。多无人机间通过通信交互信息,可以发挥群体优势,相互协作,完成更多的功能。但是,由于无人机节点的高移动...
本文试通过对西方“事实核查”平台运行机制的考察,探讨虚假新闻治理对策,并从以下三个方面进行分析:①新闻“事实核查”制度的起源与当今媒介环境下的新发展;②梳理并总结西方...
本文将告诉你如何在一小时时间内加密你的整个人生,希望这份隐私安全保护教程能够让你从此免去数据泄密的担忧。
假设我的主机已被感染,病毒程序会寻求与C&C服务器的通信。我们可以对主机对外通信的目的IP地址进行审计,基于开源的威胁情报,排查目的IP地址的恶意性。那也就是说,我们...
关系图谱简单来说,就是描述个体及个体之间关系的图,其之于反欺诈,就如同飞机之于军队,可以从更高的维度去侦测和打击对手。
微信公众号