为什么地方政府是网络攻击的热门目标

最近的勒索软件和其他攻击事件充分说明,攻击者已经在城市和地区政府系统存储的数据中发现...

作者:星期六, 五月 18, 20194,103
标签:,

流量分析:NetFlow太少 PCAP太多 网元数据刚刚好

为什么要将网络可见性锚定到网络元数据?怎样选择和设计算法模式以进一步适应数据湖 (数据...

作者:星期六, 五月 18, 20191,189
标签:, , ,

欧盟安全信息系统即将迎来全面联网

5月14日,欧洲议会完全采纳了欧盟委员会关于弥合边境及移民安全管控中信息安全缺口的建议。 ...

作者:星期五, 五月 17, 2019792
标签:, ,

DevOps成熟度与安全性的关系

现在很多组织机构已经将DevOps纳入其数字化的一部分。这一过程对每个公司来说都不一样。事实...

作者:星期五, 五月 17, 2019950
标签:, ,

熔断 2.0:新英特尔CPU攻击

新漏洞可致虚拟机、安全飞地及内核内存泄密,英特尔已做缓解措施。 A photo of the original ...

作者:星期四, 五月 16, 20193,173
标签:, ,

远程攻击手法:可接管任意思科1001-X路由器

思科1001-X路由器不是家里常见的那种,它更大更贵,负责股票交易所、企业办公楼和大型购物中...

作者:星期四, 五月 16, 20199,036
标签:,

神秘万能间谍软件藏身5年之久

国家级黑客组织并非随处可见。配备80种不同组件,拥有各种奇怪而独特的网络间谍招数,秘密运...

作者:星期三, 五月 15, 20191,094
标签:,

聊天服务:情报项目必备数据源

深网和暗网论坛及市场长期以来都是非法活动的集中地,同时也是非法活动防御者宝贵的数据源。...

作者:星期三, 五月 15, 20192,286
标签:, ,

免费逆向工程工具Ghidra指南

IDA Pro 可以不用考虑了,这儿有个免费的替代品可用。 美国国家安全局(NSA),著名工业控制系...

作者:星期二, 五月 14, 20191,115
标签:, ,

绕过验证安装底层后门:英特尔固件启动验证绕过新方法

将电脑串行外设接口(SPI)闪存芯片替换成内含恶意代码的,攻击者就能获得完全且持续的访问权。...

作者:星期二, 五月 14, 2019767
标签:, ,