扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-7866月16日上午,全国人大常委会法制工作委员会举行记者会。全国人大常委会法制工作委员会发言人杨合庆介绍了即将召开的十三届全国人...
在 Android 中使用 eBPF:环境搭建
在 Android 中使用 eBPF:开篇 我们提到,eBPF 在 Android 上有着广泛的用途。但实际上,虽然它在服务端现在红得发紫,但在 Android 上的应用却鲜为人知;并且,由...
更新Acunetix_14.8.220606174
本次 Acunetix 更新基于上一版本更新内容如下:更新详情新增漏洞检测新的漏洞检测Confluence 服务器和数据中心中的未经身份验证的远程代码执行漏洞( CVE-2022-26134 )cra...
更新Invicti Standard 6.6.0.36485
Invicti Standard 于2022年6月14日更新,更新详情如下:https://www.invicti.com/web-vulnerability-scanner/changelog/新增...
邮件安全网关与集成云邮件安全的区别
什么是邮件安全网关?SEG 的存在已经有很长一段时间了,它是邮件服务以及网络安全的第一道防线。正如SEG的字面意思,它是邮件服务所使用的网关,旨在筛除垃圾邮件、携带病毒或恶意软件的邮件、以及那些以Do...
利用机器学习发起攻击的九种方式
机器学习和人工智能(AI)正成为一些威胁检测与响应工具的核心技术。其即时学习和自动适应网络威胁动态的能力令安全团队如虎添翼。然而,一些恶意黑客也会利用机器学习和AI扩大其网络攻击,规避安全控制措施,以...
深入考察JWT攻击
在本文中,我们将探讨JSON网络令牌(JWT)的设计问题以及不当的处理方式是如何让网站面临各种高危攻击的威胁的。由于JWT最常用于身份认证、会话管理和访问控制机制,因此,这些漏洞有可能危及整个网站及其...
MacOS升级Ventura操作系统,可使用iPhone作为电脑摄像头
最近,苹果公司在一年一度的全球开发者大会上正式发布了最新版本的 Ventura 操作系统。MacOS Ventura,也被称为 macOS 13,预计将在今年秋天 9 月份的发布会上正式发布。全新的V...
盘点11场最具里程碑意义的恶意软件攻击
几十年来,出于险恶或不知名原因传播的病毒和其他恶意软件一直是赛博朋克(cyberpunk)小说和现实新闻报道的主要内容。事实上,早在“因特网”(internet)概念出现之前,计算机病毒就已经存在其中...
【情报可视化】朝鲜新冠数据跟踪 (6月15日更新)
点击下方小卡片关注情报分析师在声称没有确诊COVID-19病例两年后,朝鲜于5月13日披露了全国范围内的疫情,并启动了紧急防疫措施。疫情始于4月下旬。据官方统计,只有少数病例被确认为COVID-19,...
Cobaltstrike威胁狩猎总结
前言本文主要是对于cobaltstrike的威胁狩猎总结,从狩猎角度主要分为三个维度:主机、流量、统计学。由于是威胁狩猎,本文不展开静态文件特征。目录一、前言二、Cobalt Strike简介介绍Ma...
通过逆向工程学习如何读懂二进制代码
通过逆向工程学习如何读懂二进制代码前言上一篇学完内网之后,打算学习一些逆向相关知识本篇开始阅读学习《有趣的二进制:软件安全与逆向分析》,本章是通过逆向工程学习如何读懂二进制代码,主要是体验软件分析、静...
11432