【第五空间简史】第4节 弗雷德·科恩与“病毒”的命名
如果说1983年的RSA专利是试图为数字世界“上锁”,那么同一年,在南加州大学(USC),一个博士生则向世界证明了“门”的幻觉。这个学生是弗雷德·科恩(Fred Cohen)。他所做的工作,其分量不在
阅读全文如果说1983年的RSA专利是试图为数字世界“上锁”,那么同一年,在南加州大学(USC),一个博士生则向世界证明了“门”的幻觉。这个学生是弗雷德·科恩(Fred Cohen)。他所做的工作,其分量不在
阅读全文1984年,在计算机科学的殿堂——图灵奖的颁奖典礼上,肯·汤普森(Ken Thompson)因 “对通用操作系统理论的发展,以及特别是 UNIX 操作系统的实现”而获奖,但他没有发表歌功颂德的致辞,而
阅读全文2025-11-14 微信公众号精选安全技术文章总览洞见网安 2025-11-14 0x1 Vulnhub靶场之DeathnoteMS02423 2025-11-14 23:45:48 本文详细
阅读全文1,荣耀 V8早在2012年,Oculus VR公司就发布了首款虚拟现实头戴式显示器Oculus Rift。而 VR 热潮的兴起,则是在2014年 Facebook 收购了Oculus VR公司之后。
阅读全文2025.11.15刘英1905年生,2002年逝世,大革命时期入党的老党员,参加过长征的女红军战士。第一任丈夫林蔚是革命烈士,第二任丈夫张闻天。大陆官方公开出版过两本刘英的回忆录。https://
阅读全文安全分析与研究专注于全球恶意软件的分析与研究前言概述安全分析与研究,专注于全球恶意软件的分析与研究,深度追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。笔者从事恶意软件
阅读全文关注并星标🌟 一起学安全❤️作者:coleak 首发于公号:渗透测试安全攻防 字数:35060声明:仅供学习参考,请勿用作违法用途目录前记反射反序列化基础知识靶场练习防御手段后记Reference前
阅读全文关键词罗技11 月 15 日消息,科技媒体 bleepingcomputer 昨日(11 月 14 日)发布博文,报道称罗技(Logitech)向美国证券交易委员会(SEC)提交 8-K 表格,正式确
阅读全文关键词电信韩国电信巨头KT公司涉嫌隐瞒重大安全漏洞,韩国国家情报院已对其展开全面调查。据报道,2024年3月至7月,KT公司旗下43台服务器遭BPFDoor等恶意软件感染,却未向政府报告这一事件。据最
阅读全文关键词群晖科技媒体 bleepingcomputer (11 月 11 日)发布博文,报道称群晖(Synology)近日发布安全更新,修复了其个人云产品 BeeStation 中一个严重级别的远程代码
阅读全文11月15日,阿里云「先知」灯塔系列城市沙龙第十一站在西安圆满落地,本次沙龙在中国互联网协会网络与信息安全工作委员会的指导下,由阿里云先知平台、阿里安全响应中心、阿里云高校合作团队、西安电子科技大学网
阅读全文Part01CVE争夺白热化根据2025年多项行业报告显示,约50%至61%的新披露漏洞会在48小时内被武器化利用。参考CISA已知被利用漏洞目录,数百个软件漏洞在公开披露后数天内即被确认遭到攻击。每
阅读全文网络安全研究人员发现了一系列影响主流人工智能(AI)推理引擎的关键远程代码执行漏洞,涉及Meta、Nvidia、微软等厂商以及vLLM、SGLang等开源PyTorch项目。Oligo Securit
阅读全文Part01AI黑客永不休眠我们的防御体系也不能停歇数字孪生技术有望帮助我们实现全天候威胁追踪,先发制人地发现潜在威胁。在最近的SecTor大会上,我发表了关于主动威胁追踪的演讲,随后在展区引发了一系
阅读全文各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、一周好文,保证大家不错过本周的每一个重点!🍮ChatGPT被诱导自我注入攻击,7 种新型手法窃取隐私数据💻W
阅读全文点击上方蓝字谈思实验室获取更多汽车网络安全资讯01什么是DCM如上图所示,DCM模块负责接收并响应诊断仪的数据请求。在AUTOSAR_SWS_DCM文档中描述如下:也就是说,DCM模块负责诊断数据流以
阅读全文近日,公安部网安局公众号分享了一起涉“两高一弱”典型案例的报道,引发业内对“两高一弱”专项治理的广泛关注。这一专项工作背后,折射出我国网络安全等级保护制度实施多年的现实困境。“两高一弱”:网络安全的老
阅读全文上一篇我分析了VmProtect.3.0.0的例子,这篇我将为大家带来VmProtect.3.8.1虚拟机流程分析的例子,有的小伙伴就纳闷了,这跳级也跳的太快了,VmProtect.3.0.0版本的所
阅读全文当量子计算机的曙光刺破传统密码学的穹顶,全球数字安全格局正经历百年未有之变局。据NIST最新预警,现有80%的数字身份系统仍依赖RSA、ECC、SM2等传统算法,而量子计算机的指数级算力将在十年内将破
阅读全文1 文件上传简介1.1 什么是任意文件上传漏洞任意文件上传漏洞常发生在文件上传功能中,由于后端代码中没有严格限制用户上传的文件,导致攻击者可以上传带有恶意攻击代码的JSP 脚本到目标服务器,进而执行脚
阅读全文威胁简报恶意软件漏洞攻击Windows TCP/IP 协议栈中存在一个严重的远程代码执行漏洞 (CVE-2025-26686),该漏洞会导致敏感内存未被锁定,从而使远程攻击者能够劫持系统。该漏洞可通过
阅读全文威胁简报恶意软件漏洞攻击概述此辅助模块利用 Fortinet FortiWeb 管理界面中的路径遍历身份验证绕过漏洞,创建一个新的本地管理员用户帐户。该漏洞似乎已在最新版本的产品中修复8.0.2。该辅
阅读全文在.NET 网络安全领域,恶意软件为了躲避沙盒等分析环境的检测,会采用各种对抗手段。其中,利用 Windows 系统自带的 choice 命令进行沙盒对抗,是一种巧妙且有效的方式,在诸如 0bj3ct
阅读全文在当今这个信息化高度发达的时代,企业的网络环境已经与过去完全不同。二十年前,企业内网可能只是一些简单的办公网络,几台服务器承担着文件共享和邮件收发的任务;而如今,企业的内网往往是一个错综复杂的生态系统
阅读全文逆向分析工具(IDA9)APK智能分析软件V4.0产品列表(智能调试分析)APP自动化测试工具V1.0APK智能加固检测工具V3.0Android ADB 调试工具 V3.0Android App抓包
阅读全文1.这次革命的本质是人失去了智能优势,过去的革命是意图依然保持在人类(推理能力),这次革命的推理能力被替代了,不仅仅只是效率。如果用工业革命来类比这次革命其实是不准确的,因为人类整个历史上的生产效率是
阅读全文申请AI音乐人第一步 AI生成音乐国内天谱乐提供AI生成歌曲服务,用户每天免费获得200点,可用于生成20首歌曲。用户可以根据自己的喜好生成歌曲,并且如果具备一定的音乐知识,还可以设置歌曲风格和和弦
阅读全文http://securitytech.cc/这里给那些还没怎么用wsl子系统的人科普下怎么带界面写跟调试linux代码。1. 在 Windows 上启用并安装 WSL(Windows 10/11)P
阅读全文原始标题:2025年中国通信学会科学技术奖评审结果公示原始链接:https://www.china-cic.cn/detail/20/13/6763/分析引擎:腾讯云宝-DeepSeek声明内容:内容
阅读全文