背景 软件的漏洞是在软件整个生命周期中因安全设计缺陷、编码错误和运行故障等问题而触发的。软件漏洞的出现不仅会影响到软件的运营同时也缩短了软件的生命周期。 在软件开发过程中避免不了对开发的代码进行调试分...
移动应用安全黑灰产对抗分析之“虚假”的点击
一、前言 随着互联网时代的发展,利用互联网技术实现的新型网络犯罪事件层出不穷,黑灰产技术不断升级且越来越复杂,“作案工具”也越来越多,这给黑灰产对抗带来了越来越多的挑战。根据业界公开材料显示:2021...
8个WAF绕过
名称: Cloudflare 有效负载: <a/href=Java%0a%0d%09script:alert()>click 绕过技术:数字字符编码 名...
战胜 Deepfake 的危险
Deepfakes 越来越受到网络犯罪分子的欢迎,随着这些技术变得更加易于使用,组织必须更加警惕。 正如我们在一些示例中看到的那样,随着深度造假在复杂性方面迅速进步,它们可能非常具有说服力。而且,随着...
漏洞扫描安全评估方法浅析
微信公众号:计算机与网络安全ID:Computer-network漏洞扫描作为网络安全防护中的重要技术,已得到了广泛应用。本文对漏洞扫描技术进行介绍,并以漏洞扫描技术为主要研究对象,综合分析该技术在网...
网络危机管理挑战分析与能力建设
摘要:伴随着重大网络安全事件的频繁发生,网络安全已从 IT 专家关注的技术问题逐渐演变为国际安全和国家安全课题。从安全视角来看,网络危机是由重大网络安全事件引发的、常规技术响应不足以应对、需要在有限时...
恶意样本的特征规则提取
一些以前的笔记,最近正巧有网友询问,于是整理了下,如果是从事恶意文件分析与威胁狩猎方向还是比较重要的。背景恶意软件(Malware)是一种攻击计算机系统的恶意程序,旨在窃取、破坏或篡改数据,或对系统造...
人工智能和自主性对战争的未来至关重要
美国一位机构官员上周三的在安全与技术研究所主办的一次活动中表示,国防部最近对其已有十年之久的自主武器政策进行了更新,这将有助于五角大楼更好地理解人工智能在战争中日益重要的作用并为其做好准备。五角大楼新...
【技术分享】基于稀疏表示的物联网边缘僵尸网络攻击检测
物联网(IoT,Internet-of-Things)旨在通过感测,处理和分析从异构IoT设备获得的大量数据,以无缝方式互连成千上万个智能对象/设备。面向物联网基础设施的这种快速发展,是以通过基于物联...
Gartner:2023年新兴技术影响雷达,4个主题26项技术
Gartner2023年新兴技术影响雷达重点介绍了最有可能颠覆广泛市场的技术和趋势。供应商可以利用这些知识了解对其业务的成功最为重要的技术因素,把握改进产品和服务的适宜投资时机。摘译 |&n...
身份攻击核心在于身份认证协议的攻击
文末有粉丝福利别错过哟~网络安全是不断变化的,但网络安全又是有规律可寻的。网络安全企业从创新技术的应用与安全方法论梳理不断探寻复杂场景和攻防趋势下的规律变化,从而推动了网络安全产业的不断进步。过去几年...
到底什么是云原生,从原理到细节都讲明白了
云原生是2013年被提出来的,经过8年的发展,现在可以说是最火热的技术了,在技术领域的地位业内基本上已经形成了普遍共识。阿里、字节、腾讯等大厂都在业务云原生化,这起到了带头作用;而Kubernetes...
72