作者 | 晶颜123编 | 疯狂冰淇淋近日,卡巴斯基发布了《2024年Q1漏洞和利用报告》,提供了一系列有洞察力的统计和分析快照,揭示了新漏洞和利用的发展趋势,以及攻击者最常利用的漏洞概述。为组织获悉...
英国国防部披露了一起泄露军事人员数据的第三方数据泄露事件
英国国防部披露了一起数据泄露事件,影响到第三方的工资支付系统,暴露了约272,000名武装部队人员和退伍军人的数据。国防部透露,一名恶意行为者获取了部分武装部队支付网络的访问权限,该网络是与MOD核心...
【安全资讯】Web DDoS 海啸攻击时代和防御策略
点击上方蓝字·关注我们网络安全格局在 2023 年迅速发展。特别是分布式拒绝服务 (DDoS) 攻击模式发生了重大转变。INSPIRATION恶意行为者正在转向一种新形式的 DDoS 攻击,将网络堆栈...
OWASP提出了十大开源软件风险
通过最近的几次漏洞安全风险事件,人们开始呼吁起对开源软件(OSS)的重视,特别是在其使用方式上。值得注意的是,XZUtils事件揭示了OSS中的后门插入状况,其可用于XZ文件的压缩和解压缩。如果不是及...
ATT&CK - 进程镂空
进程镂空 进程镂空指的是创建一个挂起的进程,取消其内存映射并替换成恶意代。与进程注入类似,恶意代码的执行也隐藏在合法进程之下,可以规避防御和检测分析。 缓解 这种类型的攻击技术不能简单通过预防性控制缓...
ATT&CK - 通过模块加载执行
通过模块加载执行 可以指示 Windows 模块加载程序从任意本地路径和任意通用命名规则 (UNC) 网络路径加载 DLL。 这个功能保留在 NTDLL.dll 中,是 Windows 本机 API ...
ATT&CK -
利用 API 执行 攻击者工具可以直接使用 Windows 应用程序编程接口 (API) 来执行二进制文件。诸如 Windows API CreateProcess 这样的函数将允许程序和脚本使用适当...
NSA和CISA红蓝队共享的网络安全误配置TOP10 (上)
内容摘要美国国家安全局(NSA)和网络安全与基础设施安全局(CISA)发布一个联合网络安全公告(CSA),强调大型企业中最常见的网络安全错误配置,并详细介绍了威胁活动者利用这些错误配置的战术、技术和程...
13 种常见物理渗透测试方法
虽然许多网络安全工作的重点是保护系统和网络的安全,但重要的是不要忘记物理安全在任何网络安全计划中都起着至关重要的作用。这就是物理渗透测试发挥作用的地方。 物理渗透测试模拟现实世界的威胁场景,...
组织网络弹性之旅第11部分:内部威胁
组织网络弹性之旅第 1 部分:人为因素组织网络弹性之旅第 2 部分:业务连续性组织网络弹性之旅第 3 部分:灾难恢复组织网络弹性之旅第 4 部分:危机管理组织网络弹性之旅第 5 部分:治理组织网络弹性...
260亿条个人信息曝光!史上最大规模数据泄漏
前言点击下方 "深圳市网络与信息安全行业协会"公众号关注, 设为星标。近日安全研究人员Bob Dyachenko和Cybernews团队发现了一个名为“泄漏之母”(”Mother of all Bre...
史上最大数据泄露事件曝光:涉及至少260亿条记录
1月23日消息,SecurityDiscovery.com的网络安全研究员兼所有者Bob Dyachenko与Cybernews团队揭露了一个开放实例上的巨型数据库(MOAB),其中包含至少260亿条...