• 攻击者伪造WhatsApp语音通知来窃取信息

    研究人员发现,恶意攻击者在钓鱼活动中伪造了来自WhatsApp的语音信息通知,并且利用了合法的域名来传播恶意软件窃取信息。

    发布时间:2022-05-16 10:19:28
  • 攻击者利用LinkedIn针对求职者进行钓鱼攻击

    求职者在心理上是很脆弱的,他们愿意提供任何能够获得工作的个人信息,他们是社会工程学攻击的主要目标。

    发布时间:2022-03-07 10:33:08
  • 攻击者可以利用5G网络中的漏洞窃取用户数据

    正电科技发布了“5G独立核心安全评估”。报告讨论了用户和移动网络运营商的漏洞和威胁,这些漏洞和威胁源于新的独立5G网络核心的使用。

    发布时间:2020-11-20 09:40:00
  • 攻击者在智能家居中制造混乱的五种方法

    安全公司趋势科技的研究表明,在普通家庭中发现一些设备比其他设备更容易受到网络攻击,而且攻击者有很多方法制造混乱。

    发布时间:2019-09-03 13:37:46
  • 攻击者将如何利用人工智能技术来满足己需?

    事物往往都是具有两面性的,一项新技术在造福人类的同时,也很可能被不法分子们利用。正因如此,有越来越多的安全人士开始担忧,人工智能技术的发展会对未来网络安全带来威胁,因为与防御一方相比,攻击一方更容易操控机器学习算法来获得自己想要的“结果”。

    发布时间:2018-05-15 10:14:17
  • 攻击者将如何利用人工智能技术来满足己需?

    事物往往都是具有两面性的,一项新技术在造福人类的同时,也很可能被不法分子们利用。正因如此,有越来越多的安全人士开始担忧,人工智能技术的发展会对未来网络安全带来威胁,因为与防御一方相比,攻击一方更容易操控机器学习算法来获得自己想要的“结果”。

    发布时间:2018-05-15 10:14:17
  • 攻击者视角下的区块链 国内首个区块链安全深度报告发布

    在“双刃剑”理论普遍适应新技术的当下,最尴尬的莫过于“区块链”了,正所谓“生于斯毁于斯”,得名于“中本聪”《比特币:一种点对点电子现金系统》一文的“区块链”

    发布时间:2018-05-08 10:22:26
  • 攻击者是如何利用“隐写技术”的?

    据称,在不久的将来,隐写技术将越来越多地用于攻击中。那么,攻击者如何使用隐写术,以及企业应该如何抵御基于隐写术的攻击?

    发布时间:2016-01-20 11:32:54
  • 攻击者利用BlackEnergy销毁磁盘文件

    Eset公司安全威胁主管Anton Cherepanov指出,恶意软件编写者们正利用BlackEnergy木马的新型KillDisk组件对乌克兰境内多个未知机构进行攻击,且总计销毁了约4000种不同类型文件并导致相关设备无法重启。

    发布时间:2016-01-06 14:18:53
  • 攻击者使用IP伪装来感染网站的访问者

    根据谷歌安全团队的最新报告显示,攻击者越来越多地开始使用IP伪装来感染网站的访问者,他们通过向恶意软件检测系统提供干净的页面来绕过检测系统,同时让网站访客感染恶意软件。

    发布时间:2011-08-23 13:29:52