2022年被加密攻击最多针对的五个国家分别是:美国、印度、南非、英国和澳大利亚。
Unit 42近期发现了一个名为PingPull的新的、难以检测的远程访问木马,该木马正被高级持久威胁(APT)组织GALLIUM使用。该组织又被称作Softcell,是一个针对东南亚、欧洲和...
许多俄罗斯政府机构正在紧急将使用的 Windows 迁移到 Astra Linux。
Shikitega恶意软件利用的是CVE-2021-4034和CVE-2021-3493两个Linux漏洞。
使用手机暴露位置?俄军跨年夜遭袭死亡人数升至89人。
本文会以一张照片为例,阐明在没有技术背景的情况下如何确定照片的所在地点。
德佩特里斯只是“铊”组织选定的攻击目标之一,后者的真正目标,是通过“约稿”这一简单却又有效的手段,诱骗大批对西方国家政坛具有相当影响力的智库专家向其提供关于朝鲜半岛...
成功利用该漏洞可阻止公司支付客户账单的能力,导致服务中断,类似于2021年Colonial Pipeline遭勒索攻击造成的后果。
云上应用的设计,需要重点考虑权限管理及访问控制,严格的网络隔离,数据的生命周期安全,安全检测与响应,安全合规等。
美媒爆出猛料!涉及“星链”和五角大楼。
我们提出基于妆容迁移的人脸隐私保护方案,提高人脸对抗样本的黑盒攻击迁移性与图像视觉可用性,有效防止社交媒体人脸图片被非法利用。
该文提出机器学习在安全场景下的10大使用误区,并且提出了可行的建议。
使用“翻墙”软件导致信用卡被盗刷的法律责任应当如何认定?本文以一起使用“翻墙”软件访问境外网站并进行交易后信用卡被盗刷的案件为例,对相关法律责任认定问题浅作分析。
美国网络安全和基础设施安全局(CISA)和澳大利亚网络安全中心(ACSC)联合发布了安全公告,详细介绍了2021年威胁行为者主要使用的恶意软件。
“数据获取”规制不宜继续对“知情同意”框架进行再扩张;“数据使用”规制应当向“社会本位”视角倾斜;数据规制的重心应当从前端的“数据获取”向后端的“数据使用”过渡。
JPCERT/CC的朝长秀诚发布了Lazarus的攻击活动分析报告,并确认了其中针对 Linux 操作系统的恶意软件 YamaBot。
GAO发现13家联邦机构没有跟踪员工对非联邦系统的使用,这可能会使机构面临违反隐私规则的风险。
谷歌决定向受到影响的居民支付共计一亿美元的和解金,预计最多赔付每人400美元。
一种新型攻击GhostTouch,在无需物理接触的情况下,使用电磁干扰(EMI)将假的触摸指令注入到触摸屏。
研究人员发现,大多数APT组织在攻击中使用的是已知漏洞,而不是零日漏洞。这表明组织应将修补现有漏洞作为降低风险的优先安全策略,以防御APT组织的攻击。这一发现与安全专...
微信公众号