俄秘密访问乌电信巨头;普京竞选网站被黑;谷歌花50亿和解| 安全周报0105

新的Bandook RAT变种再次出现,针对Windows系统;俄罗斯黑客数月来一直秘密访问乌克兰电信巨头;普京竞选网站刚刚上线就遭多起境外攻击;谷歌以50亿美元和解“隐身模式”用户追踪隐私诉讼;Ivanti发布针对Endpoint Manager解决方案中严重漏洞的补丁

密码协议形式化分析与可证明安全实验1——使用proverif来分析密码协议

实验环境: Windows 11 X64根据ProVerif用户手册1.4.3节,Windows用户可以使用二进制发行版安装ProVerif。首先现在你想要的文件路径中新建一个proverif文件夹。

CVE-2012-0158漏洞分析报告

CVE-2012-0158漏洞分析报告

(二)安全计算-Threat Modelling威胁建模

(二)安全计算-Threat Modelling威胁建模

WannaCry勒索病毒分析

WannaCry勒索病毒分析

深度学习——从网络威胁情报中收集TTPs

这篇博客作为对我硕士研究生涯的总结,将会向大家解释如何利用深度学习从网络威胁情报中获取行为描述,形成TTPs实体。

车辆网络安全ISO/SAE 21434解读(十)TARA分析

威胁分析和风险评估 (Threat analysis and risk assessment methods, 后文简称TARA)通过识别整车/系统的网络安全资产,分析其的潜在安全威胁,综合考虑威胁攻击可行性、危害影响等因素,识别出整车/系统可能存在的风险,并确定其风险等级,为网络安全正向开发、安全

什么是威胁情报?

现今网络攻防环境愈发复杂,威胁情报现在作为一种弥补攻防信息不对称的安全技术逐渐得到了广泛的认识,更多企业也开始接受并购买威胁情报数据来建设企业安全。笔者对当下的威胁情报应用较多的场景进行了一些总结,期待与业界各位权威进一步交流。面对越来越隐蔽和复杂的网络罪犯,只是孤身作战将是无效且昂贵的。显然易见,

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈