本文简要介绍了DARPA的透明计算项目,重点概括总结了其红蓝对抗攻防演练特点。
攻击者利用该漏洞绕过网站安全策略,进而窃取用户数据并执行代码。
Emotet是一款臭名昭著的基于邮件的恶意软件,是多起受僵尸网络推动的垃圾邮件和勒索软件攻击的幕后黑手。它包含一个缺陷,可使网络安全研究员激活 kill-switch 并阻止它在6...
在2020年6月至8月期间,ClearSky团队调查了一项极有可能来自于朝鲜半岛某国的攻击活动,并将其称为“Dream Job”。
8月13日生效的Docker公司最新服务条款明确指出,Docker公司提供的服务,禁止美国“实体清单”上的实体使用。本文推荐了十大Docker的最佳开源替代产品。
其中一个是Windows文件签名欺骗漏洞CVE-2020-1464,另一个是IE脚本引擎内存损坏漏洞CVE-2020-1380。
成功利用漏洞的攻击者可以在无需管理员授权的情况下进入数据库修改或删除数据,并且可以通过互联网远程访问管理页面,获取服务器系统权限,最终控制目标服务器。
宝塔 Linux 7.4.2 版本和Windows 6.8版本存在未授权访问漏洞,攻击者可通过访问特定URL直接访问数据库。
本文主要阐述了证券期货行业监管中对信息化监管和在信息化监管中对日志文件使用的初步探索,提出来一种信息化监管的方法,来提高证券期货行业监管的有效性。
一场安全危机的阴云正笼罩着软件领域,必须采取行动保护软件供应链安全。
报告内容涵盖勒索病毒感染趋势、病毒家族分布、病毒传播方式、赎金要求、攻击地域分布、受感染系统分布、受害者所属行业分布、威胁处置情况、病毒发展趋势,以及相应的安全...
到今年11月,微软团队将不再支持IE11,并且到2021年8月中旬,微软365应用和服务将无法在旧版浏览器上运行。
完善应急响应预案和演练机制仍然是大中型政企机构日常管理运营的重要工作之一。
文章有点长,建议收藏慢慢看!
近日,研究员在日常高价值威胁挖掘过程中,发现APT28组织新活动,通过对受害者进行合理推测,综合多方面线索分析,我们大致判断本次活动是针对阿塞拜疆国内知名人士、意见...
本文将详细揭秘冰蝎的前世今生,以及对于冰蝎相关攻击的检测思路和3.0新版本下的防护思考。
基于国内外空间信息处理技术的发展,本文提出一种面向天地一体化网络的在轨信息处理系统方案。
研究人员所处角色不同,漏洞识别与分析所用技术和投入程度也就各异。谷歌Project Zero研究员讲述漏洞利用根因分析及其相关技术。
安全是一个动态过程,它随着形势在不断变化,运营就是发现变化趋势调整优化安全策略达到安全目标的重要手段。
零日漏洞检测存在偏差,微软产品漏洞占据已发现零日漏洞半壁江山,可能是由于微软产品面世时间更久,针对微软产品漏洞检测的解决方案开发更成熟,且微软生态系统还允许第三...
微信公众号