CVE-2022-40684CVE-2022-40684 的 POC 影响 Fortinet FortiOS、FortiProxy 和 FortiSwitchManager 设备。技术分析该漏洞的技术...
关于物联网设备受到的网络威胁,我们需要知道什么?
“ 物联网受到的威胁随着越来越多的设备连接到互联网,这些系统受到网络攻击的风险已经成为一个真正的问题。本文将介绍一些保护IoT系统的最佳实践,从监控和记录活动到在设备中从头开始构建安全性。...
正则表达式——边用边学
点击蓝字 | 关注我们 由于在...
【漏洞通告】Apache Kylin 命令注入漏洞安全风险通告
点击上方蓝字关注我们!漏洞背景近日,嘉诚安全监测到CNNVD官方发布了Apache Kylin 命令注入漏洞的安全风险通告,漏洞编号为:CNNVD-202210-792(CVE-2022-24697)...
入侵检测和防御系统的ABC -为什么需要它们以及如何对其进行评估
点击上方蓝色字体,关注我们/ 汽车网络信息安全技术交流群 /添加微信15021948198,申请会员下载ppt & 加入网络信息安全技术交流群 ,与专业人士交流探...
萨德侯爵的鹅毛笔
“SM” 的 S 是 Sadism 的缩写。而 Sadism 这个词来自萨德侯爵(Marquis de Sade)的名字 Sade。萨德侯爵,一看就知道是贵族,家里有城堡那种。不过他并不是一个安分守己...
攻击者如何通过 Kerberos 横向移动
引言Kerberos 已经存在很长时间了,它一直是 Windows、 活动目录的默认身份验证协议。攻击者滥用 Kerberos 协议已经有一段时间了,但这并不意味着 Kerberos 安全...
传统技术如何阻碍零信任以及如何应对
随着组织采用零信任安全模型,传统技术制造了一些障碍。事实上,根据最近的一项研究,更换或重建现有的遗留基础设施是实施零信任的最大挑战。通用动力公司的 2022 年零信任研究报告对美国联邦、民事和国防机构...
从敏捷视角看漏洞管理
在高度自动化的软件研发运维过程中,实现软件内生安全的方法之一就是在各环节引入对应的安全活动和安全要求,通过层层安全检测实现“纵深防御”。然而,为了支撑安全活动的落地,需要打造安全工具链。由此嵌入的安全...
Kubernetes 网络排错骨灰级中文指南
❝本文转自 Cylon 的笔记收藏册,原文:https://www.cnblogs.com/Cylon/p/16611503.html,版权归原作者所有。本文将引入一个思路:“在 Kubernetes...
OWASP BlockChain Sec Top 10
文章前言近几年区块链技术的发展非常迅猛,安全形势也越来越严峻,仅安全事件导致的直接经济损失就高达35亿美元,很多公司甚至因此倒闭,给行业带来了巨额的经济损失和惨痛的教训,基于此OWASP中国成立专门研...
基于AD Event日志识别域用户密码攻击
01、简介针对域用户密码攻击,攻击者通常都会使用两种攻击方式进行测试,即:暴力破解(Brute Force)和密码喷洒(Password Spraying)。暴力破解(Brute Force)攻击,攻...
26043