暑期学校第三日:第一次引入Youth Day环节,由四位安全超新星带来干货满满的报告!!下面让我们看看朝气蓬勃的他们都介绍了哪些令人激动的研究成果~上午的第一节课程 由来自浙江大学的李嘉奇博...
浅析车联网安全技术要点
点击上方蓝字可以订阅哦现在的汽车变得越来越聪明了,启用泊车系统则汽车可以自主寻找停车位,启用自适应巡航系统则汽车可自动调速跟车行驶,然而我们在享受汽车智能化带给我们便捷和舒适的同时,也面临智能汽车所带...
技术干货 | 网络钓鱼活动利用WOFF混淆和Telegram频道进行通信
FireEye电子邮件安全防护方案最近检测到了各种钓鱼攻击,主要是在美洲和欧洲,通过感染的域名或坏域名使用源代码混淆。这些域名伪装成真实的网站并窃取了信用卡数据等个人信息。然后,这些窃取的信息被共享给...
技术与标准丨图数据库技术发展趋势研究
摘要:大数据时代,数据间的关联蕴藏着重要的商业价值,如何在海量数据中挖掘关联信息是企业的一大挑战,图数据库应运而生并飞速发展。围绕图数据库,介绍了基础定义、技术架构、图数据库计算特点等概念,梳理了国内...
【技术分享】vCenter Server CVE-2021-21985 RCE分析
漏洞描述VMware官方发布了VMware vCenter Server远程代码执行漏洞的风险通告,该漏洞是由360 Noah Lab的安全研究员Ricter Z发现的。VMware vC...
从近期情况看蜜罐新技术和发展走向
随着攻防演习日益实战化、常态化使得蜜罐从十几年的老安全技术焕发新春,基于蜜罐演进而来的欺骗防御也因此而名声大噪,越来越多的安全厂商已经将资源投入到此技术领域。在最近信通院组织的蜜罐产品能力评测中,参与...
Cobalt Strike高级使用技术之隐匿通道篇 part Ⅱ (Tor Fronting)
0x00 前言既Domain Fronting后,在Cobalt Strike隐匿C2服务器又出现了一种新的方法,通过与Tor 将Cobalt Strike伪装的Webserver与Tor对接,再利用...
【技术分享】越权检测系统从零开发之-Chrome插件开发
作者:天启@涂鸦智能安全实验室前言因为公司业务上越权问题太多了,平时会耗费了我们安全部门大量的人力物力,所以导致平时我们做的大部分工作都是重复的没有意义的。基于以上问题我打算自己开发一个用于越权检测的...
我收藏的反序列化漏洞精选技术文章汇总
出品|MS08067实验室(www.ms08067.com)反序列化是Java中非常重要的概念,以下文章都是团队阅读过并精挑细选的讲解反序列化漏洞的高质量文章。 本文为笔者入门java反序列...
RHG & AutoPwn Robot技术结构详解
赛制国内现有的自动化攻防的比赛有bctf的autopwn,以及rhg比赛,这是国内主要的两场自动化挖掘利用的比赛,还有国外的CGC比赛,本文主要讲的是这两种比赛的Robot结构。下图是选手整体的一个接...
【技术篇】利用渗透工具kali linux进行wifi钓鱼
Wifi钓鱼是一种十分常见的网络安全风险, 黑客常利用虚假的免费wifi窃取用户数据。今天技术篇主要介绍如何利用渗透工具kali linux 进行wifi钓鱼,教程由我们的技术大牛赛博南Kenny出...
数据仓库技术基本概念
在了解数据仓库的概念之前,我们需要先来理解一些相关基础概念。(1)ETL(Extract/Transformation/Load,清洗/转换/加载):用户从数据源抽取出所需的数据,经过数据清洗、转换,...
73