2025云SOC融合终极形态技术前瞻报告。
2025安全新范式。
近日,我们发现金眼狗团伙通过水坑分发伪装成Todesk、快连VPN和纸飞机等安装包的恶意软件,运行后释放携带正常签名的安装软件,并暗中植入Winos4.0远控,同时结合“银狐”类...
成功利用漏洞的攻击者可实现远程代码执行,进而控制目标设备。
攻击者通过恶意网页触发漏洞,可绕过沙箱防护实现远程代码执行,完全控制用户设备。
在国际科技博弈日益激烈的大背景下,对MathWorks的一次黑客攻击就可冻结全球工程研发一周,其影响不亚于一次贸易战或芯片制裁。
12000行代码看100遍揪出,无需调用任何工具,修复方案也比人类好。
大赛共发现28个唯一 0day 漏洞,颁发奖金1078750美元。
远程攻击者利用此漏洞可使浏览器发起请求时携带完整的URL,导致敏感信息泄露。
LockBit 数据库被泄露,包括比特币地址、私钥、聊天记录等敏感信息。
漏洞利用首次超过网络钓鱼,并且正在赶超凭证滥用,成为最主要的初始访问媒介。
Opensource开源安全工具不仅提供了能够与昂贵商业解决方案相媲美的功能,还带来了透明度、灵活性和创新速度。
奇安信威胁情报中心和天擎猎鹰团队在终端运营过程中发现一伙未知的攻击者正在瞄准区块链行业的客户攻击,该活动通过Telagram通信软件一对一进行传播,压缩包中为Lnk诱饵,...
在能源转型和科技革新的浪潮中,美国科学家再次站在了前沿。
本文基于CESNET-QUIC22这一规模最大、类别标签最多、跨度最长的QUIC流量数据集,系统评估了多种分类模型在连续时间段上的性能,揭示了不同分类器的性能差异及其性能随时间...
完美的创业理念。
从微信看IM软件客户端背后的安全博弈。
本文将根据目前监控的攻击情况结合公开情报对印巴军事冲突下的网络对抗现状及网络间谍活动进行梳理和分析,剖析印巴APT组织的战术特征、技术手段及其对地区安全格局的影响...
ESET披露,有黑客工具滥用了IPv6的无状态地址自动配置(SLAAC)功能,发送特定流量伪造成网关,从而监听腾讯小米百度等多个公司的域名,劫持软件更新通道投递后门版更新。
谷歌威胁情报小组表示,2024年共发现75个已被实际利用的零日漏洞,其中44%的零日漏洞针对企业产品,27%针对网络与安全类别产品。
微信公众号