Palo Alto Networks研究员于今年5月初发现了一场针对俄罗斯和韩国企业的攻击活动,至少有一家俄罗斯国防公司和一家不明身份的韩国机构成为了目标。在这场活动中,攻击者使...
不同于传统的伪基站只发诈骗短信的方法,此类新型伪基站诈骗使用的方法是利用GSM(2G网络)设计缺陷,能实现不接触目标手机而获得目标手机所接收到的验证短信的目的。
据不完全统计,全网有超过 3 万家网站被内置了挖矿代码,只要用户打开网站进行浏览、操作,网站就会调用电脑或手机的计算资源来进行挖矿。作为企业安全管理者,该如何防止...
2018年1月8日,黑龙江省电力调控中心一侧网络安全管理平台发出重要告警。告警来源为安达某光伏电站。告警数量从8时起持续累积,至16时达到32条,共计告警28933条次。
如果你想深入侧信道攻击的学习,那么本文不失为一篇很好的序章。
归因溯源(Attributing),是指将已观察到的活动关联到特定的威胁行为者的过程。美国学界、情报界在过去多年对归因溯源应当遵循何种标准进行了十分激烈但最终卓有成效的争...
随着警用装备管理规模的不断扩大以及业务模式和需求的不断升级,相关管理部门对警用装备管理的内容数据更加关注。目前,这些内容数据存在着数据类型丰富、数据来源多样等特...
CMMI 2.0版本产品套件包括成熟度模型、使用指南、系统与支持工具、培训、认证和评估方法。与前期版本一样,CMMI 2.0版本使用五个级别代表通过提高能力成熟度以改进业务绩效...
PROPagate可以说是一种相对较新的代码注入技术,该技术利用了合法Windows GUI管理API和函数的通用属性,并且影响的主流Windows版本上的多个应用程序。
安全公司近期检测到一种专为Metasploit定制的加密下载器软件。
统计显示,2017年,全国共破获电信网络诈骗案件13.1万起,查处违法犯罪人员5.3万名,同比分别上升57.8%、53.09%;共立案59.6万起、同比下降5.2%,造成经济损失131.5亿元,...
7月5日,因涉嫌窃取商业秘密,国家“千人计划”专家、通用电气主任工程师(Principal Engineer at GE Power)郑小清被FBI逮捕。值得注意的是郑小清的“隐写术”:通过对电脑上...
在信息化高度发展的今天,密码的应用已经渗透到社会生产生活的各个方面,从涉及国家安全的保密通信、军事指挥,到涉及国民经济的金融交易、防伪税控,再到涉及公民权益的电...
本章详细介绍了近期的政策和法律进展,并讨论了欧洲的公司数据共享和再利用的研究成果。
对希望采纳区块链的公司企业而言,首先应权衡实现的成本和收益以及采用新技术的风险。基于此,我们有必要关注以下5种区块链安全风险。
高通量卫星由于可提供传统卫星20倍的吞吐量,大大降低每比特成本,能够经济、便利地实现各种新应用,已成为通信行业真正改变游戏规则的技术。下面简要介绍国外HTS的一些最...
6月27日GSMA CVD漏洞发布平台公布了一个新的漏洞,该漏洞由LTE标准中的缺陷引入,因为没有使用强制性的用户面数据的完整性保护,使得LTE链路上的数据可被篡改,例如可以篡...
美军从2012年起率先在军事大数据研发领域占据先机。可以看出,美军大数据能力研发,对掌握战略主动权、全面获得制认知权、拉开与其他国家在军事信息关键领域的竞争差距,都...
人的一生会面临很多选择,判断选择的因素应该是:趋势、职业规划和未来收益。我试着从趋势、职业规划和从业者的未来等几方面,分享我了解的一些情况,经验体会和思考。
在“棱镜门”事发后,美国国家安全局大曝于世。它不平凡的复杂过去显示:它犯的错像立的功一样多。在古巴导弹危机中,NSA及其监听站发挥了决定性的作用。之后,NSA紧接着在北...
微信公众号