本文将聚焦于网络间谍攻击中高度活跃的一个组织MuddyWater。
经过身份认证的远程攻击者可利用“TabShell”漏洞绕过沙箱限制在目标机器上执行任意代码。
《通知(征求意见稿)》的发布,进一步完善并细化了对个人信息保护的规范体系。
美国联邦层面ICT立法不仅对于美国ICT产业发展产生重要影响,而且对于全球相关立法和政策都将产生辐射效应,本文特对相关立法进展进行了总结梳理。
记述数字安全领域发生的大事件以反映行业现状与趋势。
如果被滥用,攻击者可以在使用brew的计算机上执行任意Ruby代码。
强网精英鏖战36小时,成为本届“强网杯”系列赛事的精彩开局,尽展新时代网络强国的技术实力与风采。
试点方向包括车与云安全通信、车与车安全通信、车与路安全通信、车与设备安全通信等四方面。
“万物互联”的时代,网络空间数据必然成为基础的战略资源。
Operation(अग्नि)Angi是对魔罗桫组织在2020年的攻击活动总称,本文将对南亚地区有争议的组织进行梳理,正本清源。在此过程中我们发现了魔罗桫组织使用的新型攻击手法和恶...
美国大西洋理事会设立“新兴技术与数据的地缘政治影响委员会”,并发布《新兴技术与数据的地缘政治影响》报告,以应对数字技术发展所带来的挑战,确保数字经济、实体经济以及...
最近,美国 CISA 宣布为网络威胁情报专家发布 MITRE ATT&CK 框架的新指南,以便更好的利用此框架进行技术实践。
本文设计了通过全流量进行5G核心网网元服务异常检测的原型系统,并简要阐述了原型中各个模块的技术路线。
这一未遂的网络攻击事件,因被攻击目标的极度敏感性而受到关注。
本文介绍了Smart DNS的工作流程与隐私风险,从用户角度分析Smart DNS的安全性,揭示了普通用户对于Smart DNS工作原理及其整体安全属性的理解,并提出改进建议。文章发表于...
研究员监测到一款伪装成印度西南部的喀拉拉邦地区某民间组织 “官方”App的木马程序。
本篇文章为我在读 Google 落地静态代码分析的 Paper 时做的笔记,以及一些我自己的观点,主要聊一聊甲方安全建设中落地静态代码分析平台的一些痛点,以及相应的解决方案。
本文分析了两个Kubernetes的漏洞CVE-2020-8560和CVE-2020-8556的细节。
云服务提供商提供了日志、API、原生代理等多种技术,帮助安全团队在整个应用堆栈中实现合规、可见和可控。
分析开源模式的知识产权纠纷、标准垄断、信息安全等方面的风险。
微信公众号