11.11云上盛惠!海量产品 · 轻松上云!云服务器首年1.8折起,买1年送3个月!超值优惠,性能稳定,让您的云端之旅更加畅享。快来腾讯云选购吧!
经中国网络空间新兴技术安全创新论坛(新安盟)推荐,腾讯安全副总裁、腾讯玄武实验室负责人于旸荣获“ 2021 年产学研合作创新奖(个人)”...“ 2021 年产学研合作创新奖”是对于旸及腾讯安全在网络安全领域产学研一体化探索成果的肯定,也代表网络安全的重要性日益凸显,网络安全产学研融合已成为产业数字化时代发展的重要推动力......
10月24号下午,GeekPwn2020国际安全极客大赛上,腾讯安全玄武实验室高级研究员李冠成、戴戈演示了一项最新的5G安全研究发现:利用5G通信协议的设计问题,黑客可以“劫持”同一个基站覆盖下的任意一台手机的TCP通讯,包括各类短信收发、App和服务端的通信均有可能被劫持。这意味着用户收到一条显示为“955**”的银行短信或者App消息推送有可能来自未知的恶意用户。黑产团伙可以利用这个漏洞实施多种形式的攻击,例如伪造银行向受害者
9 月 16 日,在腾讯安全发起的快充安全行业交流会上,腾讯安全玄武实验室正式推出面向快充行业的安全测试服务。这是实验室首次公开向行业开放安全测试服务。(图为安克公司产品线总经理萧昂、腾讯安全玄武实验室负责人于旸、小米AIoT实验室负责人孟卓共同启动玄武快充测试发布仪式)7 月中旬,腾讯安全玄武实验室披露了一项快充领域的重大安全问题“BadPower”,攻击者可通过改写快充设备的固件控制充电行为,造成被充电设备元器件
智能手机、智能门锁、保险箱、考勤打卡…人类指纹150亿分之一的重复率,使得指纹解锁正在大范围应用在各种身份识别场景,但这就绝对安全吗?在10月24日上海召开的GeekPwn 2019国际安全极客大赛上,腾讯安全玄武实验室继“残迹重用漏洞”后,再次披露了指纹识别领域的最新研究——自动化破解多种类型指纹识别。该研究通过提取用户在日常生活中留存的指纹,自动化进行克隆复原,进而通过各种指纹设备的验证。为了更好地传递指纹设备?
小米安全中心与腾讯安全玄武实验室签署战略合作协议。未来,双方将在移动安全、物联网安全领域开展合作。
随着全面屏手机的流行,安卓手机“屏下指纹”解锁功能的安全性逐渐受到关注。在10月24日召开的2018GeekPwn极棒上,腾讯安全玄武实验室首次公开了针对屏下指纹解锁型设备的“残迹重用”漏洞——当机主未擦掉屏幕上留下的指纹时,通过特殊方法利用屏幕上的指纹残迹欺骗指纹识别系统,也能实现成功解锁手机。腾讯安全玄武实验室在发现该漏洞后,第一时间与华为等主流手机硬件厂商及上游芯片厂商商议修复方案,目前该漏洞已被全面修复?
10月24日,在上海召开的GeekPwn2018国际安全极客大赛上,腾讯安全玄武实验室首次披露了在安卓手机中普遍应用的屏下指纹技术的严重漏洞——“残迹重用”漏洞。这一漏洞源头并非手机厂商,而是屏下指纹芯片厂商,属于屏下指纹技术设计层面的问题,会几乎无差别地影响所有使用屏下指纹技术的设备。利用该漏洞,攻击者只需一秒钟就可解锁手机。腾讯安全玄武实验室在今年初就开始通过和手机厂商及上游芯片供应链的协作联动,修复了该漏?
年初公开的CPU史诗级漏洞危机仍在持续发酵,近日有安全人员再次发现漏洞的变种,并因此获得英特尔10万美元奖励。但不少用户对该漏洞却产生“狼来了”的错觉:第一,尽管“Spectre”影响了大量的用户,但它能否在实际的攻击中产生危害?第二,截至目前仍然没有一例利用该漏洞发起攻击的事件汇报。 腾讯安全玄武实验室打破了这个错觉。在7月21日“2018看雪峰会”上,实验室高级研究员宋凯首度分享了如何在浏览器中利用“Spectre”漏洞,
年初公开的CPU史诗级漏洞危机仍在持续发酵,近日有安全人员再次发现漏洞的变种,并因此获得英特尔 10 万美元奖励。但不少用户对该漏洞却产生“狼来了”的错觉:第一,尽管"Spectre"影响了大量的用户,但它能否在实际的攻击中产生危害?第二,截至目前仍然没有一例利用该漏洞发起攻击的事件汇报。
日前,在北京卫视播出的大型文化讲述类节目《中国故事大会》上,腾讯安全联合实验室玄武实验室负责人于旸,作为网络安全行业的代表受邀亮相。在节目现场,于旸不仅向观众分享了“白帽黑客”的发展历史,同时还基于自身及在带领腾讯安全玄武实验室推动软件漏洞研究、物联网安全研究、人才培养等多个层面的实践,进一步丰富了大众对于“白帽黑客”的认知。“技术突破才是最大的快乐”作为网络安全行业鼎鼎有名的“TK教主”,于旸始终