在2019年6月14日,Coremail 配置文件读取漏洞PoC爆出,经过深信服安全研究员验证分析,发现利用该漏洞能够读取Coremail 邮件服务器敏感配置文件,配置文件中包括邮件服务存储路径、数据...
一则邮件攻击样本分析分享
一、前言通过邮件投递病毒文件是网络攻击常用的一种方式,因此防御邮件攻击是每个安全团队都需要重点考虑的内容每天都会收到数万封外部邮件,为了及时检测每封邮件是否含有恶意文件,团队部署了自研的高级邮件防御系...
网络归因溯源之误区刍议(三)
今天是本系列的第三篇。今天的主题是“未知防,焉知攻”。有兴趣了解本系列前两部分的,欢迎点击链接阅读:《网络归因溯源之误区刍议(一)》《网络归因溯源之误区刍议(二)》误区之三归因溯源技术没有“杀手锏”效...
最佳实践:互联网安全中心(CIS)发布新版20大安全控制
这些最佳实践最初由SANS研究所提出,名为“SANS关键控制”,是各类公司企业不可或缺的安全控制措施。通过采纳这些控制方法,公司企业可防止绝大部分的网络攻击。有效网络防御的20条关键安全控制对上一版“...
黑科技——电子取证领域的另类存在
知识随笔案例声音其他编者按电子取证领域不崇拜专家,不笃信理论,解决问题是第一生产力。但对这句话,小编并不全信。我想说的是,技术和思维缺一不可。本篇透漏一下某手机取证实测现场的情况。实测现场...
海外丨利用区块链和人工智能技术应对数据安全挑战
与其相忘于江湖,不如点击蓝字关注英特尔副总裁Rick Echevarria讨论了利用区块链和人工智能等新技术应对数据安全性的挑战。多个系统的大量数据涌入,数据数量和复杂性随之增加,因此企业很难利用这些...
移动互联等级保护介绍及典型测评案例分享
1中国移动互联网发展现状2016年中国境内活跃的手机上网号码数量达12.4亿,占全国人口数量的90.2%;活跃的智能手机联网终端达23.3亿,九成以上运行Android操作系统和IOS操作系统,其中A...
《猎场》中,他们是这样得到敏感文件的……
猎场,时尚职场版《潜伏》最近大火的《猎场》,低开高走,于上周收官。有的人看的是帅哥美女、情感纷争,有的人看的是如何白手起家。而我,看的是《猎场》中的信息安全......剧中围绕着金融、风投、互联网+等...
黑客正在看着你呢:物联网
点击上方“安全优佳” 可以订阅哦!物联网安全性对于当今我们每个人来说都是极其重要的,并与我们生活息息相关。维基解密维基解密(Wikileaks)今年披露了9000页机密文件,这些文件证明美国中央情报局...
逢敌必亮剑——如何有效地开展应急响应工作
开展信息安全工作其中一个主要目标就是防止安全事件的发生,但作为信息安全行业从业者的我们常常会发现,即使拥有强大预警机制、具备了完善的防护手段,很多企业还是会有安全事件发生。这样来看,当安全事件发生后,...
Gmail新型钓鱼攻击曝光:伪装成附件图片来窃取用户凭证
Windows和Android平台为何频频成为黑客攻击的目标?最重要的原因是平台用户数量。近年来由于使用Gmail邮件服务的用户越来越多,也日益成为钓鱼邮件的重点攻击目标。援引外媒报道,在今年早些时候...
福利到!安全客2016年刊—汇聚全年安全圈优秀技术文章
Hello 旁友们!你们都知道的,作为一个目前只分享段子、低像素表情包和白帽子福利的SRC公众号,我们的推送一直都有一些些的活(mei)泼(you)有(ying)趣(yang),#在此JJSRC全体成...
10997