在流行文化中,电脑黑客只存在于人们的意识形态中,例如,联邦调查局(FBI)通过各种方法躲避敌方对手各种复杂和精准的攻击手段。 然而,问题是真实的生活是混乱的、枯燥的,并且很少上镜。在现实
报告大纲 一、分析概述 二、详细介绍 三、分析方法 四、影响范围 五、分析结果 六、攻击方法 七、事件总结 八、安全建议 九、参考资料 (一)、分析概述 -俄罗斯的APT组织可以利用常见办公套件
作者:木木夕 现在区块链已经成为全球金融科技最火热的概念啦,但是,什么是区块链呢? 区块链定义 从数据结构的角度来讲,区块链本质上是基于密码学的分布式数据库,是一串使用密码学方法相关联产生的数据块
姓名不重要,我是维基解密成员。我们今天聊一聊信息安全。 2016 年 7 月 22 日,我们公开了民主党全国委员会(以下简称 DNC )内部时间跨度长达 16 个月的 19252 封邮件,里面的内容足
近日,美国知名网络安全公司FireEye(火眼)发布了一份调查报告。报告中指出:在过去15年的时间里,全球范围内共发现了1500余个工业控制系统(ICS)漏洞;而现在,仍有一些漏洞未得到修复。 近年来
内容索引 下载完整的研究报告(PDF) 技术细节分析 入侵指标(IOC) 下载YARA规则 如需了解更多有关ProjectSauron的信息,可以通过卡巴斯基实验室的情报报告服务来获取。联系方式:
UAF (Use After Free)漏洞是一种内存破坏漏洞,通常存在于浏览器中。最近,浏览器的新版本加入了一系列控件,这也使得利用这些漏洞变得更加困难。尽管如此,它们似乎仍然存在。 这篇文章主要会
本周三,2016 BSidesLV安全大会在美国的拉斯维加斯如期举办。在此次大会上,一位名叫Munin的黑客和他的搭档Nik LaBelle共同介绍了一种新型的安全防护技术——DNS灰名单技术,并向到
数据泄露信息: oracle的MICROS销售客户数据泄露 http://krebsonsecurity.com/2016/08/data-breach-at-oracles-micros-poin
在美国网络司令部成立之前,美军的各个部门一直以来都在网络领域孤军奋战。自从2010年五月份,美国军方正式宣布成立“美国网络司令部”。网络司令部隶属于美国战略司令部,这一军事部门将主要负责网络进攻活动和