文章正文 使用进程镂空技术免杀360Defender 进程镂空 进程镂空(Process Hollowing)又称傀儡进程,其原理是利用windows提供的API运行指定程序,然后修改其内存数据,将目...
2023 ATT&CK v13版本更新指南
一、什么是ATT&CK ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge )是一个攻击行为知识库和模型,主要应用...
有些人默默地走在反卡脖子的路上
荷兰最近也在相关领域制裁兔子。个人觉得没什么大不了的,不制裁当然更好,制裁了兔子也能活下去。兔子的人民是优秀的人民,兔子的聪明才智不比世界上任何其他民族差。新中国成立后,每一次生死存亡之秋,每一次卡脖...
CDR(云威胁检测和响应)技术应用五步曲
随着越来越多的企业将业务应用转移到云端,制定有效的云安全防护措施正变得越来越重要。但遗憾的是,很多在本地环境中有效应用的安全措施难以被应用于云上,而目前的云安全工具侧重于对已知风险的识别和管理,比如控...
汽车通信芯片汇总梳理
点击上方蓝字谈思实验室 获取更多汽车网络安全资讯 1. 有线通信芯片介绍 随着信息、计算和芯片技术的迅速发展,外界信息交互需求日益增长,车内电子系统数量不断增加,汽车电子系统变得越来越复杂,各个系统间...
【工具】一个查询网站使用了哪些技术的工具
今天给大家推荐一个可以查询目标网站使用了哪些技术来建站的工具:built with 工具地址:https://builtwith.com/ 小编用美国司法部的网站https://www.justice...
《软件成分分析(SCA)技术应用指南》报告发布
组件式开发的常态化,使应用程序组件中的漏洞层出不穷,软件成份及成份风险的可见性,成为供应链风险治理的重要一环。在此背景下,越来越多企业将软件成分分析(SCA)作为开发的重要组件贯彻到了开发流程中去,成...
对抗临近 | 红队大佬的私人秘籍:EDR绕过技术曝光!
一、背景 大家好,我是顺丰安全研究员观沧海,我一直致力于探索最新的威胁和攻击技术,以确保公司可以提前感知和抵御国内外最新出现的安全威胁。最近,在我进行的一...
技术创业成功的最短路径
成功没有捷径,但是有最短路径。很多人说希望公司成立个两三年,客户遍天下,上个市再赚个盆满钵满,这就是所谓的成功。尤其是对于技术出身的创始人而言,对技术迷之自信,兜兜转转被虐过几轮之后才发现,很多技术看...
基于TailScale进行多内网穿透
前言内网穿透技术是一种基于NAT下的一种技术。众所周知,当前IPV4资源是有限的,我们大部分的网络环境都是处于NAT下的内网环境。而不同内网间的访问,或者互联网对NAT下的内网资源的访问是一种常见的需...
人工智能安全综述
近年来,人工智能技术发展取得了长足的进步,在多个领域广泛应用,特别是以 ChatGPT 为代表的生成式人工智能技术开启了人工智能应用的新纪元。随着人工智能技术及应用的迅猛发展,也带来了诸多由于人工智能...
信息交换中的幽灵—阈下信道
一. 引言 假设XX和YY是某公司的员工,他们分布在不同的楼层,他们每天通过聊天工具协商“摸鱼”计划,但聊天工具的网络是被公司网络中心给监控起来的,而且公司要求,所有的聊天信息必须是明文,以此方便被审...
74