• CCSA工业区块链工作组征集2022年度工业区块链标准制修订计划项目

    为进一步贯彻落实工业和信息化部、中央网络安全和信息化委员会办公室印发的《关于加快推动区块链技术应用和产业发展的指导意见》,推动工业区块链领域标准化建设,根据中国通信

    2022-04-29 admin 83

  • 《ISO 27002》2022版标准变化解读

    2022年2月,ISO(国际标准化组织)更新发布了ISO/IEC 27002:2022信息安全、网络安全和隐私保护-信息安全控制,以作为组织根据信息安全管理体系认证标准定制和实施信息安全控制措施

    2022-04-29 admin 86

  • [AI安全论文] 19.USENIXSec21 DeepReflect:通过二进制重构发现恶意行为(经典)

    一.摘要深度学习已在恶意软件分类任务中表现出良好的结果。然而:人工分析效率低:对于未知恶意软件的binary,分析人员仍要花大量时间来利用静态分析工具逆向整个binary,从而识别

    2022-04-29 admin 63

  • 六款Linux常用远程连接工具介绍

    1、Xshell介绍:xshell 是一个非常强大的安全终端模拟软件,它支持 SSH1, SSH2, 以及 Windows 平台的 TELNET 协议。Xshell 可以在 Windows 界面下用来访问远端不同系统下的服务

    2022-04-29 admin 64

  • (RV34X,160,260) 多漏洞攻击链研究

    漏洞介绍:在2021年11月的Austin pwn2own比赛中,攻击者对RV34X路由器进行了多个漏洞的发现与利用,通过多漏洞利用构成攻击链,成功实现身份绕过、提权、命令注入效果。CVE-2022-2

    2022-04-29 admin 107

  • Onyx 勒索软件会毁掉而不是加密大文件

    Onyx 勒索软件最近“崭露头角”,攻击者采用其他勒索软件组织常用的方法:先窃取数据再加密,窃取的数据被用于二次勒索。安全研究员 MalwareHunterTeam 对获得的加密程序样本进行

    2022-04-29 admin 70

  • 从源代码的控制流图中学习特性以定位缺陷

    缺陷定位在软件维护中起着重要的作用。目前有研究者基于CFG开展错误定位的研究,然而单纯使用CFG作为源代码的中间表示很难表达源代码完整的语义。因为CFG中相邻的节点在语义

    2022-04-29 admin 70

  • 微软称俄罗斯对乌克兰发动了数百次网络攻击

    自俄乌冲突以来,微软多次发布与俄罗斯有关的报告。在4月27日的新闻稿中,微软声称存在多个有俄罗斯背景的黑客组织针对乌克兰的基础设施进行了数百次攻击。“自入侵前开始,我们

    2022-04-28 admin 75