今天是系列文章的第二部分。开放互联是互联网的设计初衷。在这样一个设计理念指导下,无需通过中心化的接入认证,任何人都可以自由的接入网络;借助代理跳板、加密隧道、多重转发等各种巧妙的技术手段,互联网更是为...
微软称两个新的Exchange零日漏洞已受到主动攻击
关键词微软安全响应中心(MRSC)周四晚些时候在一篇博文中说,这两个漏洞被确认为CVE-2022-41040,是一个服务器端请求伪造(SSRF)漏洞,而第二个被确认为CVE-2022-41082,当P...
可以使用VLAN 0堆栈和/或 802.3 标头绕过 L2 网络安全控制
卡内基梅隆大学官网报道了“可以使用 VLAN 0 堆栈和/或 802.3 标头绕过 L2 网络安全控制”,思科、瞻博网络等厂家部分产品受影响。概述各种设备(例如交换机、路由器和操作系统)提供的第 2 ...
NSA揭示OT攻击的“黑客手册”
美国政府的两个顶级安全机构发布了一份详细的新报告,概述了运营技术 (OT) 和工业控制系统 (ICS) 所有者可以采取哪些步骤来保护关键基础设施。这些资产越来越成为热衷于获得政治和经济优势的 APT ...
用户网络安全意识培训应该涵盖的12个领域(上)
2022年,7月25日写在前面:好的用户网络安全意识培训应该是内容全面,容易被用户接受。本篇文档结合厂商自己的经验,以十二种技术场景为例,覆盖最终用户应该了解的网络安全风险,娓娓道来,有趣而不枯燥,共...
Wireshark网络分析实战(第2版)
微信公众号:计算机与网络安全▼Wireshark网络分析实战(第2版)▼(全文略)本书讲解了 Wireshark的用法以及如何使用该工具解决实际的网络问题。共分为19章,其内容涵盖了:熟练使用Wire...
【工具】社会网络分析工具:D3、sigma、pajek、snap
什么是社会网络分析?社会网络分析(Social Network Analysis(SNA))是对社会关系集合的系统研究,这些社会关系集合由相互隐含或明确联系的社会行为者组成。社会网络早在互联网之前就已...
汽车SoC实时监控解决方案
摘要片上系统(SoC)集成了所有的计算部件,为当今的物联网(IoT)提供动力,包括车联网和自动驾驶汽车(CAVs)。它们的全球连接性和计算资源使它们容易受到通过各种载体的网络攻击,包括有线(如CAN、...
全球IPv4 AS级拓扑测绘初探
一. 前言网络拓扑测绘是网络空间测绘中的关键一环,主要体现了网络空间中资源之间的物理和逻辑通联关系。根据OSI七层网络体系结构分,有物理层的光纤、电缆拓扑,数据链路层的二层交换机拓扑,网络...
一种新型攻击技术出现,可将PLC武器化
据The Hacker News消息,工业安全公司 Claroty安全研究人员发现了一种名为“Evil PLC”的新型攻击技术。该技术的巧妙之处在于,可将可编程逻辑控制器 ( PLC ) 武器化,以在...
等保自查表,一查全知道!
声明:文章系本平台原创,未经授权请勿转载或其他非法使用,包括恶意投诉等;否则我们将保留采取法律措施的权利。 本文参考了《T/ISEAA 001-2020&...
网站兜售疑似随申码数据
网络上流传“4850万用户上海随申码泄露”一事。南都记者在一网络论坛上看到,有发帖者以4000美元(约合人民币26936元)拍卖上海随申码数据库,发帖者称其中包含4850万用户的上海随申码数据,“自上...
174