更多全球网络安全资讯尽在邑安全简介作为8月份补丁的一部分,Microsoft修复了一个针对Internet Explorer 11的漏洞,特别是CVE-2020-1380。这是Internet Exp...
SSRF-->Redis-->DC 全过程模拟记录
更多全球网络安全资讯尽在邑安全因为最近遇到一次实战,环境较为敏感,就不通过用真实环境来记录了。我通过模拟环境来记录最终拿下域控的全过程,网络环境如下:通过Vulstack的靶场模拟内网环境同DMZ网段...
推特大规模黑客攻击事件背后内幕
更多全球网络安全资讯尽在邑安全几天之前,推特遭遇了一次重大黑客攻击事件,许多政客、科技大佬及明星的推特账号上都出现了要求粉丝转账比特币的诈骗推文。在有关调查还没有头绪之前,这次黑客事件背后的黑客跟《纽...
Slack修复严重远程代码执行漏洞 可访问私人文件、私钥等隐私
更多全球网络安全资讯尽在邑安全Slack 及其几十个桌面应用程序刚刚躲过一劫。这款被记者、科技工作者和 D&D 爱好者广泛使用的通讯工具本周五披露了一个“关键漏洞”,允许黑客在用户电脑上肆意妄...
新型恶意软件Bazar 的出现(下)
新型恶意软件Bazar 的出现(上)新型BAZAR加载程序一种新版本的Bazar加载程序在2020年6月初出现,提交到VirusTotal的文件共享相同的假证书:“RESURS-RM OOO”。虽然有...
通过破解固件,让三星手机变身NFC安全研究利器(三)
通过破解固件,让三星手机变身NFC安全研究利器(一)通过破解固件,让三星手机变身NFC安全研究利器(二)本文是本系列当中的最后一篇,我们将继续为读者介绍如何通过破解三星手的固件,让其变身为NFC安全研...
勒索软件的预防诀窍:如何减少攻击面
SentinelOne最近发布了一份关于企业的安全报告——《了解企业中的勒索软件》,这是一份全面的企业安全指南,可帮助组织理解、计划、响应和防范这种目前普遍存在的威胁。这篇文章就是选取了其中的部分章节...
注意及时打补丁 | 80%的漏洞利用公开时间早于CVE编号获得时间
Exploit DatabaseExploit Database 是最大的公开漏洞利用库。截至目前,Exploit Database中有45450个漏洞利用。图1左是按照漏洞利用类型分类的漏洞利用数和...
浅谈手工注入的常规操作
点击蓝字,关注我们欢迎转发,请勿转载! SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击...
推荐几个牛逼的公众号
技术之路就是漫长的打怪升级,不断学习前人的踩坑经验才能提升自己,切忌闭门造车。所谓独乐乐不如众乐乐,强烈推荐以下公众号,让你的生活多点意思👀,希望小伙伴们能在 coding 的路上走的更远。程序媛猫妹...
中国电子技术标准化研究院:数据安全法规及标准建设
点击蓝字关注我们本文为中国电子技术标准化研究院副院长程多福在BCS 2020 冬奥日广东大数据安全高峰论坛上的演讲PPT《数据安全法规及标准建设》全文。视频回顾:点击阅读原文(或打开安全内参APP)进...
用微隔离实现零信任
1、零信任与微隔离的关系零信任是新一代网络安全架构,主张所有资产都必须先经过身份验证和授权,然后才能与另一资产通信。NIST白皮书总结了零信任的几种实现方式。其中,SDP技术是用于实现南北向安全的(用...
26043