华山论剑·2020网络安全大会(第三届全国信息安全企业家高峰论坛暨第五届SSC安全峰会)将于10月14至15日在西安高新国际会议中心举办,本次大会以“数字新基建·安全新未来”为主题,拟定由中国信息安全...
漏洞管理存在的严重问题
要入侵IT系统,网络罪犯根本不用费心思另辟蹊径,利用已知漏洞就行了,因为公司企业的漏洞修复工作慢如蜗牛而不自知。Vulcan Cyber的一项研究表明,大多数IT部门对其漏洞修复计划的成熟度过于乐观。...
典型挖矿病毒ATT&CK战术分析及防护策略
1概述随着互联网的发展和智能终端的普及,攻击的学习成本越来越低,攻击软件也越来越智能化,随之普通初学者发起网络攻击的难度越来越小,企业网络安全运维人员承受着巨大的压力。国家出台了“等保”标准,该标准详...
政务信息资源共享安全保障体系研究
摘要:针对政务信息共享面临的安全问题和安全风险进行分析评估,提出解决措施和应对建议。首先,针对共享业务的安全需求,设计政务信息共享安全保障总体架构;其次,从纵向共享和横向共享两个维度,提出安全保障管理...
关基、等保与密评的关系
“没有网络安全就没有国家安全,没有信息化就没有现代化,网络安全和信息化是一体之两翼、驱动之双轮”。随着5G、大数据、云计算、人工智能、工业互联网、物联网等新一代信息技术的发展,网络空间与物理空间被彻底...
数据库问题:in,exists 走不走索引 ?
最近,有一个业务需求,给我一份数据 A ,把它在数据库 B 中存在,而又比 A 多出的部分算出来。由于数据比较杂乱,我这里简化模型。然后就会发现,我去,这不就是 not in ,not exists ...
Linux最广泛的应用原来是他!
5G时代到来物联网技术将迎来快速的发展国内物联网人才短缺每年人才缺口达百万Linux是目前物联网应用最广泛的系统IoT物联网将成为Linux开发者最值得学习的技术最近,小编发现5G先锋,华为云特别推出...
ProLock勒索软件分析
在各组织忙于应对与全球COVID-19大流行有关的网络攻击之际,一波新的勒索软件攻击已经悄悄开始了。这款勒索软件名为ProLock,是2019年底出现的勒索软件PwndLocker的迭代版。PwndL...
谨慎:不要从不安全的应用商店下载内容
在下载应用程序和游戏时,Android迷一直处于一种困境中。虽然Google Play通常是下载应用程序和游戏的首选之处,但出于对安全性的担忧,使许多人厌倦了从此处下载应用。uTorrentuTorr...
JITSploitation I:挖掘“非标准的”JIT漏洞
本系列文章由三篇组成,重点介绍在现代web浏览器中挖掘和利用JavaScript引擎漏洞过程中所面临的各种技术挑战,并对当前的漏洞利用缓解措施进行评估。本文涉及的漏洞为CVE-2020-9802,该漏...
Win 10主题可以用来窃取密码,微软拒绝修复
研究人员发现精心伪造的Windows 10 主题和主题包可以用于Pass-the-Hash 攻击中,以从受害者处窃取Windows 账号凭证。Windows 10主题简介Windows 系统允许用户创...
安卓 APP 三代加壳方案的研究报告
安卓的加固方案是从 19 年底开始写的,到现在为止差不多快一年了,写这个目的还是学习怎么脱壳,前几个月再看雪看到有人直接分析壳来学习,不过我感觉从加壳写起也是一种浪漫。因为个人原因,在类指令抽取壳那里...
26582