Kroll风险咨询和企业调查公司的网络威胁情报团队披露了他们对一种名为CACTUS的全新勒索软件的调查结果。这种勒索软件利用VPN中的已知漏洞渗透目标网络。据报道,CACTUS勒索软件运营商针对大型商...
Numen Cyber 已完成对 Suiet 钱包的审计
近日,Numen Cyber 完成了对 Sui 生态目前用户量最大的钱包 Suiet 的安全审计,可通过阅读原文获取报告。Suiet 是基于 Sui 构建的加密钱包,完全开源且不追...
【漏洞预警】crypto-js<3.2.1 存在不安全的随机性漏洞
漏洞描述:crypto-js 是一个 JavaScript 加密库,用于在浏览器和 Node.js 环境中执行加密和解密操作。crypto-js 3.2.1 之前版本中的 secureRandom 函...
企业使用Tor的潜在风险
下图可以帮我们了解Tor匿名过程。首先,我们假设使用者已经构建了一个 Tor路径,这意味着计算机已经选择了三个Tor节点(运行Tor软件的服务器)来中继消息并获得了每个节点的共享密钥。计算机首先对私有...
使用frida辅助分析iOS App加密算法
点击上方蓝字 关注联想全球安全实验室使用frida辅助分析iOS App加密算法1、前言移动端App为了提升通信过程的安全性,通常会采用加密算法来加密通信数据。例如:在App客户端,使用AES加密算法...
XXXX公司应急响应处置
第一章、应急现场概述应急现场概述 1.1、网络拓扑信息 华为虚拟化(服务器,桌面)集群接在汇聚交换机上,汇聚交换机上接核心交换机,在上面依次是:深信服AC、网神防火墙,锐捷路由器,运营商...
勒索病毒那点事(一)
事情是这么回事...去年6月份左右一直持续到年底,陆陆续续都有中勒索病毒的客户,提取的病毒样本都是一致的fast.exe到今年三月份的时候,有团队的小伙伴去处理一个勒索病毒的应急,提取回来的样本依然是...
密码学的100个基本概念(下)
本文紧接密码学的100个基本概念(上),带来目录中后五章的密码学基本概念,希望小伙伴们能通过本文了解密码学的基本概念,为以后深入密码学打下基础。0目录一、密码学历史二、密码学基础三、分组密码四、序列密...
攻防演练场景中,加密视角下的威胁情报能力建设
1. 概述攻防有道,兵马未动,情报先行,克敌制胜的先机往往就蕴藏在纷繁情报中,对情报的抽丝剥茧成为战略性关键因素。情报的获取,不仅仅关乎技术竞争的较量,更是一场看不见烟火的信息与谋略的攻守之战。在攻防...
哈希、加密、编码之间的区别 | 文末618福利,可以拿50京东卡!
哈希、加密、编码之间的区别在我们的日常生活中,有很多关于数据保护和安全的讨论。我们生活在这样一个时代,说数据是新的“货币”并没有错。就像我们拥有的任何其他货币一样,我们永远不希望我们的数据隐私落入他人...
记一次全设备通杀未授权RCE的挖掘经历
点击上方“蓝字”,关注更多精彩前言想来上一次挖洞还在一年前的大一下,然后就一直在忙活写论文,感觉挺枯燥的(可能是自己不太适合弄学术吧QAQ),所以年初1~2月的时候,有空的时候就又会挖一挖国内外各大知...
分析常见的数据存储加密技术(下)
常见的数据存储加密技术,除了DLP终端加密、CASB代理网关、应用内加密(集成密码SDK),还有以下加密技术:数据库加密网关原理:数据库加密网关是部署在应用服务器和数据库服务器之间的代理网关设备,通过...
78