打开任何Office文档,都要特别小心启用宏代码,如果你不知道这文档是做什么的,拒绝启用就对了。
本文揭秘ATT&CK框架的12个使用方式和6个使用场景,让你对安全有更多的认知。
很多企业视终端检测与响应 (EDR) 为数据泄露主要防御手段。
如果我们把乙方安全厂商的核心能力比作安全大脑,或者把甲方用户的安全运维中心比作安全大脑的话,“右脑知攻、左脑知防”便是应对黑客攻击的最强大脑。
研究人员触及 Smominru 命令与控制 (C2) 服务器,获取被黑设备信息,探索攻击规模。
该漏洞(CVE-2019-16057)可被利用远程控制设备并访问NAS上的文件,它的CVSS评分为10分,
近期Emotet僵尸网络活动剧增,大量垃圾邮件被投放,经过几个月的休整后现又卷土重来。
自今年6月起,Emotet恶意软件逐渐销声匿迹。但三个月之后,研究人员又发现了该恶意软件的活动迹象。
研究员发现了GlobeImposter2.0勒索病毒新变种,该变种疑似利用PsExec进行内网传播并使用了新的勒索界面。
网络空间军事化、武器化趋势不断加速凸显,有可能对主要国家之间的战略稳定乃至整个国际秩序产生较大影响。
从长远来看,一个“人工智能分析师”可以取代一两名全职员工,因为它将根据网络上的模式做出决策……并为你采取行动。
本篇主要从安全运营的精髓、分类及成熟度三个方向进行讨论安全运营的概念与理解,从甲方安全运营的身份出发,描述与分析安全运营存在的意义?安全运营具体工作是什么?能够...
如果您看到任何下述迹象,请务必保持高度警惕。
针对德国莱茵金属的攻击持续数天时间,该集团“在这些地方正常的生产流程目前遭到重大破坏。”DCC IT 系统也遭网络攻击影响,对加拿大国防建设部的信息技术系统造成破坏。
安全主管可以根据各项指标作出决策,只要指标不属于以下糟糕指标范畴即可。
从本文可以窥探老美的网络作战能力,以及一些攻击细节。
对抗任何对手的一个共同点是什么?在攻击者和防御者间的斗争中,最宝贵的“制胜秘诀”是什么?到目前为止,对手始终拥有的一个优势是什么?SentinelOne 首席安全技术专家 Sco...
“人会犯错” 是一个常识,但这也是被网络犯罪分子恶意利用的一点,有更多的人正在利用简单的人为错误成功发动攻击。
本文将试图解释如何将人工智能和机器学习用于实时保护企业的实际效果。
Armor公司发布报告,详细分析了许多常见黑市产品的价格,以及去年Deloitte和ESET研究人员发布的最新报告数据,为我们揭秘了地下黑市的定价现状。
微信公众号