近日,Black Basta 恶意软件集团的聊天记录和论坛帖子泄露,为安全厂商提供了关于这个声名狼藉的网络犯罪团伙所使用的技术基础设施和手段的一些关键洞察。
根据 Imperva 发布的《2025 年恶意机器人报告》,机器人流量已超过人类流量,其中“恶意机器人”数量超过了“良性机器人”。
据 Sekoia.io 2025 年 4 月 16 日报道,新兴勒索软件组织 Interlock 在 2025 年初调整其攻击策略,采用 ClickFix 社会工程技术和信息窃取器(infostealers)来增强攻击效果。
在数字化浪潮奔涌向前的今天,安全已不仅仅是技术问题,更是企业发展的基石。我们相信,真正的安全不是被动防御,而是动态感知与协同应对;不是单点突破,而是生态共建。
微软在其最新的“更新星期二”安全发布中修复了124个安全漏洞,其中包括11个被评为“关键”的漏洞,以及一个已被积极利用的漏洞。
据悉,针对 Palo Alto Networks PAN-OS GlobalProtect 门户的可疑登录活动激增一周后,Palo Alto 确认观察到针对这些设备的暴力破解登录尝试。
近日,微软为Windows 11和 Windows 10发布了Office 2016的最新安全更新KB5002700。然而,这一更新似乎并未如预期般顺利。不仅会导致Outlook日历功能异常,还会在用户尝试创建新文档或电子表格时,直接使Word和Excel崩溃
新华三的800G LPO交换机全端口支持OSFP800或QSFP-DD800 模块,构建了完善的生态系统,可实现更多款型。
专注推动网络与安全融合的全球性综合网络安全解决方案供应商Fortinet®(NASDAQ:FTNT),近日宣布,对旗下FortiAnalyzer产品进行重大升级,强化其推动构建更快速、更智能安全运营(SecOps)的市场地位,为网络技能人才短缺的中型企业和团队
谷歌近日为其 Workspace 用户更新 Gmail,新增端到端加密(E2EE)消息功能。根据周二的公告,这项功能允许 Google Workspace 用户向任意邮箱(包括 Outlook.com、Yahoo Mail 甚至 AOL Mail)发送 E2E
微软在周一发布的博客文章中宣布,借助其 AI 工具 Microsoft Security Copilot,发现了 20 个开源引导加载程序(bootloader)中的漏洞。
近日,微步发现并参与处置了多起大型央企、医疗机构等被黑产大规模拉群钓鱼、诈骗钱财的网络安全事件。经过关联分析和综合研判后,微步认为“银狐”最新变种正在集中引发大规模网络攻击,广泛影响中大型企业,累计受影响员工数千人以上,堪称2025开年以来最大规模的黑产攻击。
Mozilla修复了Firefox浏览器中的一个漏洞,该漏洞是在Google Chrome的类似缺陷被发现正被用于潜在的间谍活动后被发现的。
安全研究人员利用BlackLock勒索软件团伙暗网网站的漏洞,收集有关其计划攻击的信息。2024年底,Resecurity的研究人员在BlackLock的数据泄露站点(DLS)中发现了一个漏洞,使其分析人员能够检查该威胁组织的网络基础设施,并识别特定的活动日志
【IT168评论】在数字化浪潮席卷全球的今天,无线网络已成为企业数字化转型的核心驱动力之一。锐捷网络凭借其卓越的技术创新能力和对市场需求的精准把握,在企业级WLAN市场中一路领跑。
近年来,生成式AI浪潮席卷千行百业,大模型技术成为企业数字化转型的核心驱动力。然而,高昂的算力成本、闭源生态的垄断性,以及数据隐私的掣肘,让许多企业在拥抱AI时步履维艰。在此背景下,国产开源大模型DeepSeek的横空出世,凭借“高性价比、高性能、全开源”等特
近期,国产大模型DeepSeek横空出世,在全球范围内引起了轰动,其讨论度更是达到了空前高度。多家网安公司纷纷宣布接入DeepSeek,一场深刻的科技变革正在悄然展开。本文深度对话绿盟科技天枢实验室主任顾杜娟博士,解码DeepSeek在技术突破、行业适配、安全
近年来,生成式AI技术的迅猛发展正在深刻改变网络安全行业的游戏规则。从威胁检测到漏洞分析,从自动化响应到知识管理,AI大模型的应用为行业带来了前所未有的效率提升与能力突破。在这场技术变革中,国产大模型DeepSeek凭借其开源、高性能和强适配性,迅速吸引了众多
安全厂商Guardz于3月13日披露,黑客正通过深度利用微软365的信任基础设施发起高级商务邮件诈骗(BEC)攻击,实施凭证收割与账户接管(ATO)。与传统钓鱼攻击依赖仿冒域名或邮件伪造不同,攻击者全程在微软生态内操作,利用高度仿真的钓鱼诱饵绕过安全防护。
安全研究人员警告,Apache Tomcat服务器平台存在一个正被黑客积极利用的严重安全漏洞(CVE-2025-24813),攻击者仅需发送特制的PUT API请求即可完全控制目标服务器。该漏洞源于Tomcat在处理PUT请求时的反序列化机制缺陷,恶意数据流可