分析人士预测,这三家科技巨头将以曾经称霸计算,广告和零售等行业的方式占领安全领域,这势必会冲击到传统安全厂商。
Facebook、Chrome和加密货币用户最近应该注意一款名为“FacexWorm”的Chrome扩展,这个恶意扩展正在通过Facebook Messenger传播,其目的是窃取网站登录凭证、窃取加密货币资...
研究人员发现,恶意攻击者可滥用 PDF 文件窃取 Windows 凭证(NTLM 哈希),无需与用户交互,只需打开文件就可实现。
我们已经进一步发现了攻击者是如何渗入Piriform网络以及他们的隐形策略。在寻找与其他攻击的相似之处时,我们还分析了老版本的ShadowPad。
微软认为利用这个问题要求物理访问或者社工技术诱骗用户,因此并非漏洞。但Tivadar 认为并不一定需要物理访问,因为攻击者能够通过使用恶意软件的方式部署 PoC 利用代码。
网络空间安全的科技提升和产业发展相辅相成,缺一不可,两手都要抓,两手都要硬,需要国家出台具体举措,把网络空间安全工作持续抓紧抓实抓好,能与我们的强国目标、发展需...
研究人员从韩国 Dasan Networks 的一百多万台家庭路由器中发现了两个可导致路由器遭远程攻击的漏洞,且目前尚未修复。从 Shodan 搜索可知,超过100万台 GPON 家庭路由器被...
供应链如今是一个巨大的盲区。测试某个环境和设备的安全性不难,但要测试供应链攻击相当困难,因为它涉及到大量不同参与者之间的协调性。
为贯彻落实中共中央办公厅、国务院办公厅印发的《推进互联网协议第六版(IPv6)规模部署行动计划》,加快网络基础设施和应用基础设施升级步伐,促进下一代互联网与经济社会...
“买账号”黑色产业链:无名手机卡被用于注册非实名账号。
在一段时间里,比特币等电子货币如过山车般的行情吸引了不少投资者,其中就包括专门用计算机运算获取比特币的“矿工”。不过,除了正常的“挖矿”,也有些不法分子盯上了这个领...
应对网络安全问题需要不断提高治理能力,对网络信息安全潜在风险不能掉以轻心。
最近出现多起针对巴西企业的金融恶意软件活动,统称为 “变形 (Metamorfo)”,它利用“广撒网式”垃圾邮件技术诱骗受害者。在多种攻击活动中,恶意软件滥用合法的经签名的二进...
当 Macbook 的屏幕盖被打开时,这款应用程序会通知用户有人通过物理方式获取设备所有者的信息。
二维码已经成为不法分子实施网络诈骗、传播不良信息的新工具。二维码市场繁荣之下,安全事件频发,安全形势日益严峻。二维码安全问题亟待重视解决,安全管理体系亟待建立完...
在大型金融机构,IT内控合规是广义信息安全的一部分,而且是管理体系中很重要的一环,金融企业如何做好IT内控合规管理建设,本文尝试做一些探讨。
在本期中,我们将聚焦美国网络空间进攻性能力支撑体系,这些进攻性能力被应用在包括网空情报、网空积极防御和网空军事等行动等,并简单剖析美国在这些能力背后强大的支撑体...
2018年4月25日,中国信息通信研究院(以下简称“中国信通院”)与中国版权保护中心正式签署合作框架协议,共同推进基于区块链的标识技术在数字版权保护领域的应用。
所谓网络中立(Net Neutrality),也称“网络开放规则”(Open Internet Rules),是指互联网接入服务商(包括固定和移动,以下简称“网络接入商”)在提供网络接入时,需秉持“...
过去几年的事实已经证明,某些开发人员那漫不经心的GitHub使用习惯会产生严重的安全风险。即便开发人员遵循最佳实践,用Fortify一类的源代码分析工具检查过提交源码中是否...
微信公众号