币安再次遭遇用户API被控制事件,7019个比特币被转至同一个账户,小币种SYS价格被拉爆,黑客再通过其他交易所出货,至少获利8000万。
PROPagate可以说是一种相对较新的代码注入技术,该技术利用了合法Windows GUI管理API和函数的通用属性,并且影响的主流Windows版本上的多个应用程序。
思科Talos发布了ThanatosDecryptor——一个免费的解密工具,利用了Thanatos使用的文件加密方法设计中的弱点。感染病毒受害者利用这个工具,就可以重新获得他们的数据。
韩国最大虚拟货币交易平台Bithumb遭黑客入侵,约350亿韩元(约合人民币2.04亿元)资产被盗。
根据6月12日提交给美国立法追踪服务部门的众议院法案6257和6258,密歇根州立法机关已经提出了两项新法案,将伪造、修改区块链数据定性为犯罪。
区块链的共识机制、防伪造、防篡改、审计追溯、隐私保护离不开密码技术;数字货币的形式表达、安全与隐私、调控与监管等重大问题更是离不开密码技术。密码技术肩负着保障区...
这份报告阐述了该季度CVE漏洞、恶意网站链接和漏洞利用工具(EK)的统计信息,然后讨论了这些网络威胁的当前生命周期,最后以对两个案例的探究结束——一个发展中的漏洞利用...
区块链技术可被用于创建抗缓解的僵尸网络基础设施。
下一代网络安全解决方案将需要以不同的方式解决问题,需要新的设计模式改变基本系统的运作方式,并大幅度减少威胁途径数量。区块链就是此类新设计模式,只是需要满足不同的...
监管部门官员对路透社表示,北美、英国和亚洲的金融监管机构正紧急寻求关于欧盟最新数据保护规定的豁免,以免这项规定不利于跨境的案件调查。
成熟度不高、软件测试水平不足、犯罪活动渗透、多种技术变数以及缺乏经验等问题,共同导致分布式分类账尚不足以支撑起实际业务需求。
AI是建立保护机制和对抗复杂攻击的关键因素。目前,有很多的AI框架都很成熟,这正是应该将AI应用到防御系统的最佳时刻。本文描述针对AI系统的攻击技术和针对AI攻击的防护。...
基于终端海量的行为数据,如何发现未知威胁的线索呢?本文将探讨三种寻找未知威胁线索的方法。
Shodan的扫描结果证实,共计有超过8万台易受攻击的设备都位于我国。
苹果早在2014年就已设定了与挖掘数字加密货币相关的行为准则。在此之前,苹果应用商店下架了Coinbase和其他数字加密货币应用,称它们存在“无法解决的问题”。
信用卡号码甚至家庭地址可以更改,但基因信息不能改变。
包括ATM攻击、DDoS、勒索软件、APT、虚拟货币交易所攻击等。
研究员发现了一起大规模的流量操纵和加密货币挖掘活动,影响了金融、教育和政府等行业的众多组织。这项被命名为“Operation Prowli”的活动将恶意软件和恶意代码传播到服务器...
Mursch在本周一指出,尽管Drupal 安全团队已经发布了安全补丁以及更新版本,但针对易受攻击Drupal网站的加密货币攻击活动仍在继续。根据最新的扫描结果来看,至少有10万个...
研究员发现,电商网站Woo的10个第三方WordPress插件被爆多个漏洞,这些插件均由同一家公司Multidots为WOO网站提供。
微信公众号