个别恶意浏览器插件却暗藏“黑手”,以非法收集、后台监控等手段窃取敏感信息,甚至成为境外间谍情报机关渗透窃...
结合多家安全厂商的事件响应报告,波兰电网险遭大停电事件,带有明显的IT、OT协同攻击特征,攻击者通过防火墙...
美国白宫发布备忘录,摒弃了此前针对联邦供应商产品网络安全的单一标准化软件证明表格,改为采用基于风险的评...
美军通过“非动能效应小组”将网络能力融入联合作战。
从架构到风险,从实测到趋势研判,全链路揭SKILLS繁荣下的安全危机 想摸清SKILLS哪里不安全?哪些攻击面实锤...
“以色列官员的手机屡遭黑客攻击,在这一背景下,以色列领导人已成惊弓之鸟。”
部分机构与个人法律意识淡薄,违规设立涉外气象探测站(点),导致敏感气象数据面临外流风险,给我国家安全带...
该组织使用人工智能进一步证明,即使是技能水平较低的攻击者也在利用这项技术来开发工具并自动化攻击。
本文提出了MEGR-APT,这是一个针对高级持续性威胁(APT)狩猎的高效内存系统。该系统基于攻击表示学习,旨在...
五角大楼监察长办公室指出,量子创新恐落后竞争对手。
当前,我国网络安全产业正处在机遇与挑战并存的关键阶段,既迎来政策红利释放、技术融合创新的发展契机,又面...
韩国审计部门等发起了一次针对全国重点公共系统的渗透测试模拟攻防演习,结果非常严峻,被测7个系统全部发现...
规范政务移动互联网应用程序管理,统筹为基层减负和赋能,防治“指尖上的形式主义”和政务服务中的“面子工程”。
本期简报就Matt Blaze针对“盐台风”网络攻击事件提交的证词和引发的评论进行了转述编译,以飨读者。
攻击者可以远程执行任意命令,完全控制受影响的系统,导致数据泄露、服务中断等严重后果。
可获取目标设备的管理员权限,执行下载设备配置文件、创建本地管理员账号等恶意操作,进而实现对内部网络的深...
需求侧主要以金融和运营商头部客户为主,以项目型交付和私有化部署为主。供给侧主要以初创厂商为主,安全大厂...
攻击者可通过构造恶意Office文档绕过用户保护机制,进而执行恶意代码。
《案例集》将27个不同的实践案例划分为“年龄识别和监护人授权”、“未成年人模式下的守护”、“反开盒和防网暴”、...
谷歌同意支付约6800万美元解决一起隐私诉讼。
微信公众号