命令与控制 命令与控制(Command and Control)策略表示攻击者如何与目标网络内的受控的系统进行通信。根据系统配置和网络拓扑,攻击者可以通过多种方式建立具有各种隐蔽级别的命令与控制。由于...
ATT&CK - 数据渗漏
数据渗漏 数据渗漏(Exfiltration)指的是导致或帮助攻击者删除目标移动设备的文件和信息的技术和属性。 在移动环境中,移动设备经常连接到企业控制之外的网络,例如蜂窝网络或公共Wi-Fi网络。攻...
ATT&CK - 在其他网络媒介上数据渗漏
在其他网络媒介上数据渗漏 数据渗漏有可能发生在不同的网络媒介上,而不是命令与控制信道。如果命令与控制网络是有线因特网连接,那么可以通过例如 WiFi 连接,调制解调器,蜂窝数据连接,蓝牙或其他射频(R...
Google Play 商店惊现多个恶意 Android 应用程序
摘要 在 Google Play 商店中发现了多个恶意 Android 应用程序,这些应用程序将运行操作系统的移动设备转变为为其他威胁行为者服务的居民代理 (RESIPs)。 这些发现来自 HUMAN...
网络与云安全架构
0x00 前言基于过去大部分时候都是直接在云上看安全问题,这次在上云做设计时对安全又有了一些新的感悟,因此记录下来,以供参考。其中不免有些经验和废话不得不说,只是因为遇到了糟糕设计,在解释过程中所体会...
运营技术 (OT) 和网络安全:保护关键基础设施
运营技术 (OT) 包括能够直接检测或引发工业设备、资产、流程和事件变更的硬件和软件。它强调了与传统信息技术(IT)系统的技术和功能区别,强调工业控制系统环境。工业控制系统 (ICS) 代表了运营技术...
阿拉巴马州遭受亲俄黑客组织DDoS网络攻击
在针对州政府和市政府的网络事件发生后,阿拉巴马州一直在努力应对网络中断,几天后,他们似乎仍在努力恢复。据报道,阿拉巴马州州长凯·艾维(Kay Ivey)证实,针对该州系统的网络攻击始于3月12日,但他...
Brain-on-Switch:智能网络数据面之神经网络驱动的线速流量分析
今天为大家介绍清华大学吴建平院士团队一篇发表于USENIX NSDI 2024的工作,共同第一作者为博士生闫金柱和许澔天,通讯作者为刘卓涛老师,作者还包括李琦老师,徐恪老师和徐明伟老师。文章主要目标是...
帮助信息网络犯罪的理解与“举证倒置”的探索
点击蓝字,关注我们 (正文7000字,参考文献1.3万字,只是复制,前三条足够,文末另外赠送法律大神修改版《当前“帮信罪”认知与难点建议》5000余字。)一、当前帮信罪的构成与适用帮助信息网络犯罪活动...
网络安全等保测评具体指标要求
什么是等保? 等保是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的...
NSA发布零信任网络和环境支柱的成熟度指南
【"零信任是一种思维方式的转变,它不是解决所有问题,我们永远不会到达那里,大多数安全技术都与零信任相称或支持零信任。如果这为接近安全提供了北极星或一般思维方式,那就是它的价值所在。你永远不会到达完整的...
美国国家安全局发布新的零信任指南
3月5日,美国国家安全局(NSA)发布零信任网络环境(Zero Trust Network Environment)指南,旨在提供实现零信任安全模型的关键步骤和策略。零信任模式的核心是通过威胁行为者在...