开卷有益 · 不求甚解img序幕 这篇文章是关于我的个人经历;一个新手黑客——他对路由器反转和我必须面对的挑战、我所做的研究以及我在旅途中学到的东西非常陌生,在我之前的帖子中部分提到过。在经...
【赠书 | 超详细】ATT&CK框架实践指南
👆点击“渗透Xiao白帽”,获取更多惊喜国际惯例文末有抽奖哦在网络安全领域,攻击者始终拥有取之不竭、用之不尽的网络弹药,可以对组织机构随意发起攻击;而防守方则处于敌暗我明的被动地位,用有限的资源去对抗...
2021年人工智能领域科技发展综述
为了研究国外人工智能领域科技发展现状并研判其发展趋势,对2021年美国、俄罗斯、欧洲等世界主要国家和地区人工智能领域的科技发展进行了总结回顾和综合评述,从战略规划、基础研究、军事应用三个方面对2021...
黑客借微软Teams投放恶意软件
通知 | 工信部部署做好工业领域数据安全管理试点工作
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786工业和信息化部办公厅关于做好工业领域数据安全管理试点工作的通知各省、自治区、直辖市及计划单列市、新疆建设兵团工业和信息化主管...
专家解读|新版《网络安全审查办法》有力夯实国家数据安全保障基石
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786文 | 中国电子技术标准化研究院 胡影当前,数据作为国家新型生产要素和基础战略资源的代表,数据安全已成为...
公布 | 网络关键设备安全检测结果(第4批)
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786根据《中华人民共和国网络安全法》《关于统一发布网络关键设备和网络安全专用产品安全认证和安全检测结果的公告》(国家互联网信息办...
目前Emotet通过恶意的Excel文件进行广泛传播
研究人员发现,臭名昭著的Emotet恶意软件又一次转换了攻击策略,此次则是通过电子邮件来传播恶意的Excel文件。Palo Alto网络公司的研究人员观察到了这种恶意软件的全新攻击方式,他们在星期二在...
基于Binary Ninja的静态污点分析:以MySQL Cluster漏洞为例(上)
污点分析是一种挖掘安全漏洞的有效手段,即使对于大型代码库,也是如此。我的同事Lucas Leong最近演示了如何使用Clang Static Analyzer和CodeQL,通过污点分析来建模和查找M...
Zyxel 多款设备中的多个严重漏洞(漏洞验证)
点击上方蓝字“Ots安全”一起玩耍由于不安全的编码实践和不安全的配置,多个 Zyxel 设备容易出现不同的严重漏洞。最严重的漏洞之一是 Zyxel 开发的“zhttpd”网络服务器中未经身份验证的缓冲...
CVE-2021-26084-Confluence命令执行 全版本内存马注入
高版本场景说明在某些产品的JDK版本中,未来会逐渐出现JDK9,JDK11等高版本,这是编程语言发展的必经之路,新的特性必然带来新的攻防场景,比如高版本的场景中逐渐限制了下面Demo的应用场景1:在J...
安服笔记:花式玩转ctf的几个靶场
为了方便大家学习CTF相关知识,这里给大家整理了几个CTF练习靶场, 其中的题目涉及到CTF比赛方方面面的知识点(主要是web,不怎么会pwn,reverse),各位师傅在工作读书之余可以参考练习一下...
15699