本文将详细分析在2019年上半年监测到的MacOS恶意软件爆发情况。
本文尝试基于Packetbeat、Elastic Search、Kibana等徒手搭建上传网络流量监听并组建检索和检索平台。
两位安全研究人员最近发现了可远程利用的漏洞,用于检索存储在特殊计算机组件硬件安全模块(HSM)的敏感数据。
从2015年7月起至今,军刀狮组织在中东地区展开了有组织、有计划、针对性的不间断攻击。
研究人员发现一种新型勒索软件MegaCortex,攻击者通过Windows域控制器分发勒索软件来感染整个网络。
本文提出了数字城市一体化运维监控的整体框架, 从管理角度与技术角度梳理了运维指标体系, 设计并实现了涵盖多项子系统的一体化运维监控平台。
随着比特币的飙升,推动整个数字加密货币价格回升,与币市密切相关的挖矿木马开始新一轮活跃。
本文介绍的一种直观且廉价的大数据安全分析方法,使用Windows桌面用户的计算智能技术,其中Windows批处理编程EmEditor和R的组合用于安全性分析。
该软件通过仿冒WannaCry勒索界面,向用户索要比特币,其勒索界面与2017年国内发现的“王者荣耀辅助”勒索软件类似。
最近斯坦福和英特尔实验室的研究者提出一种新方法,用声波的方式进行穿墙探测,并进行图像重建。
物联网设备安全形势日趋严峻,设备防护成为一个巨大的挑战。
银钩团伙利用附件漏洞利用文档实施钓鱼邮件攻击,试图通过漏洞触发后的木马感染用户电脑,从而窃取个人资产。
国家税务总局日前启动2019年信息化产品协议入围工作,其中作为第3包段的安全设备采购评标工作已经结束,现公布成交供应商。
研究网络摄像头的漏洞探测与利用技术,对于提升公众安全意识和网络摄像头设备安全性具有重要的促进作用。
信息科技和信息产业的高速发展对法律规则的供给提出了重大考验,我国的地方立法正在积极而稳健地迎接这一挑战。本文就立法领域的几大重要需求做出思考,谨作为未来立法工作...
声名狼藉的Ryuk勒索软件袭击了一家为政府和应急车队制造重型车辆交流发电机的企业。如何绝地求生?
本文基于开源资料,详细介绍了日本的19个负责拦截、监视、收集、处理和分析外国电子信号的电子情报站的情况。
2019Q1做了一次内部攻防演习,前段时间参加了几家机构的HW防护方案评审,结合这些信息,做了一次总结。
如今船舶上充满了连接和自动化系统,使得它们在内部和外部都可以受到网络攻击。
研究员近期发现海莲花团伙自2019年以来对中南半岛的国家最新的攻击活动中使用的初始投放载荷文件和攻击利用技术,并且结合威胁情报数据,关联到一系列的攻击事件。
微信公众号