GB-T 20984-2022 信息安全技术 信息安全风险评估方法更多最新网络安全资源进群获取 原文始发于微信公众号(利刃信安):GB-T 20984-2022 信息安全技术 信息安全风险评估方法 正...
微软发现新的提权 Linux 漏洞 Nimbuspwn
点击上方蓝字“Ots安全”一起玩耍Microsoft 365 Defender 研究团队Microsoft 了一个漏洞,系统可以称为在多个发现漏洞,可以在多个端点允许这些漏洞上攻击将权限为提升 roo...
开源情报如何更好地协助美国情报界
点击下方小卡片关注情报分析师开源情报(OSINT)被著名的情报专家Mark Lowenthal和Robert M. Clark定义为“通过法律手段向任何人公开获得的信息,随后被获取,审查和分析以满足情...
溯源图技术在入侵检测与威胁分析中的应用
点击蓝字关注我们现代信息系统中存在的众多漏洞一直是攻击者进行攻击的“关键”突破点,因此漏洞检测已经成为防守方的一门必修课。但常见的漏洞检测方法中,模糊测试覆盖率不足,基于符号执行程序的验证方法又对检测...
攻防演练场景下的加密流量概况
点击蓝字关注我们概 述 近年来,攻防演练持续开展,对抗烈度逐渐增强,攻防演练场景下产生的加密流量也逐年增多。本文针对攻防演练场景下的加密流量进行大致梳...
漏洞复现-CVE-2017-7504 JBoss反序列化远程代码执行
0x01 漏洞描述 JBoss是一个基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理...
F5 BIG-IP远程代码执行漏洞(CVE-2022-1388)漏洞复现及自查方法
本文来自“白帽子社区知识星球”作者:白帽子社区白帽子社区知识星球加入星球,共同进步近日网上出现F5 BIG-IP漏洞(CVE-2022-1388)预警,目前此漏洞的POC已经流出。01漏洞概要F5官网...
CTF 中 glibc堆利用及 IO_FILE 总结
本文为看雪论坛精华文章看雪论坛作者ID:winmt一前言本文主要着眼于glibc下的一些漏洞及利用技巧和IO调用链,由浅入深,分为 “基础堆利用漏洞及基本IO攻击” 与 “高版本glibc下的利...
怎样才能学好LLVM与代码混淆技术?
伴随着逆向工程技术的不断发展,软件被篡改、盗版的威胁逐渐增大,攻击者通过对程序的逆向工程获取程序的重要算法与核心数据,严重侵害了软件开发者的权益。近年来,对软件进行安全加固的技术受到人们的普遍关注,O...
物联网安全审计工具集锦 | Linux 中国
导读:以下是一些用于实现安全审计的开源工具,可以降低此类攻击风险。 本文字数:2575,阅读时长大约:4分钟LCTT 译者 :tende...
近八成企业安全主管对网络安全产品不满意,如何验证网络安全产品有效性?
点击↑蓝字关注墨云安全根据Vectra最新发布的报告,74%的受访IT安全领导者表示在12个月(2021年2月至2022年2月)期间其组织内发生了重大安全事件,认为预防优先的安全策略和解决方案可能是个...
全球数据勒索攻击威胁新特点及对策建议
微信公众号:计算机与网络安全来源:赛迪智库▼全球数据勒索攻击威胁新特点及对策建议▼- The end - 原文始发于微信公众号(汇编语言):全球数据勒索攻击威胁新特点及对策建议
15371