工作来源IMC 2022工作设计分析方式利用 CnCHunter 以两种模式分析恶意样本文件:使用 QEMU 模拟执行,确定使用的 C&C 服务器。本研究专注于 MIPS 架构下 32 位可执...
谈谈企业对CISO的能力要求
我们平时经常会听到企业安全负责人的困惑或吐槽:1、明明发现很多安全问题,各部门就是不改,整改也是拖拖拉拉,心急2、做了一个很专业的安全规划,跟老板汇报,老板好像也不乐于听,一脸懵3、安全部门做了很多事...
浅谈物联网设备安全
摘 要 在今天,“物联网”(Internet of Things, IoT)技术已经得到了长足的发展,物联网设备已经成为了普通人生活中的重要组成部分...
洞见RSA 2023:僵尸网络威胁态势观察
全文共1716字,阅读大约需3分钟。2023 年 4 月 24 日,网络安全行业年度盛会 RSA Conference(美国信息安全大会)在旧金山隆重开幕。自1995年起,RSA Conference...
通过服务进行Azure 权限升级
{点击蓝色 关注我们}导语这篇文章介绍了微软云计算平台的架构、服务、权限等,同时分析了因服务权限配置不当导致的权限提升问题。原文链接:https://infosecwriteups.com/...
如何快速挖掘设备逻辑洞
前言接触iot也快有一年的时间了,一年来也挖掘了大大小小几十个洞,虽然能有些产出但是却逐渐对人工审计感到无趣和疲惫。在此之间我也尝试过通过使用污点分析,fuzz等方法去进行自动化漏洞挖掘,但总因为目标...
黑客针对非洲的智能采矿系统进行攻击
非洲IT集团CyberAntix的网络安全运营和合规性负责人Pierre Jacobs博士持有一种观点。据他说,网络安全漏洞现在已经达到了一种非常疯狂的程度,这也使得犯罪分子可以有机会在与合法组织相似...
物联网时代的网络安全
近年来,物联网 (IoT) 彻底改变了我们的生活和工作方式。从智能家居到自动驾驶汽车,物联网设备在我们的日常生活中变得越来越普遍。 根据 Statista 的一份报告,到 2025 年将有超...
2022西湖论剑 IoT-AWD 赛题官方 WriteUp (下篇):三号固件
点击蓝字 关注我们 本届西湖论剑比赛延续了在IoT真实硬件设备上进行解题的竞赛风格,采用了 AWD 攻防赛模式,比赛期间为每个参赛队伍提供一个海特开源路由设备(HatLab Gateboar...
【入门】如何学习(IoTsec)物联网的安全!
官网:ke.iotsec-zone.com为了让零基础的人能够快速入门物联网(IoT)安全,以下是社区的IoT安全入门课程介绍。本课程适合零基础的学员开始学习。课程将从最基本的IoT汇编语言入手,然后...
【技术分享】基于稀疏表示的物联网边缘僵尸网络攻击检测
物联网(IoT,Internet-of-Things)旨在通过感测,处理和分析从异构IoT设备获得的大量数据,以无缝方式互连成千上万个智能对象/设备。面向物联网基础设施的这种快速发展,是以通过基于物联...
从事IoT工作的你,值得关注的 10 大物联网技术趋势
IoT 成为可持续发展的关键技术在物联网社区中,智能连接设备支持和推进环境监测、区域管理和能源优化等应用的能力是众所周知的。然而,这些应用程序的商业价值一直受到限制,并且迄今为止被大多数主要的物联网参...
23