关键词漏洞据Security affairs网站消息,4月21日,安全研究人员Khaled Nassar在Github上公开了Java 中新披露的数字签名绕过漏洞的PoC代码,该漏洞被追踪为CVE-2...
A blueprint for evading industry leading endpoint protection in 2022(译文)
大约两年前,我辞去了全职红队操作员的工作。然而,它仍然是一个心仪的专业领域。几周前,我重新拾起昨日的爱好:绕过/逃避端点保护解决方案。 在这篇文章中,我们将探讨一系列可用于绕过行业领先的企业端点保护解...
注意!Tellyouthepass勒索病毒正在传播!
事件概要 事件名称Tellyouthepass勒索病毒正在传播威胁等级高危(勒索)影响范围国内多家单位攻击类型勒索、漏洞利用简单描述近日,深信服威胁情报检测到有攻击者通过投递Tellyouthepas...
挖洞经验 | 教你查看老板工资
扫码领资料获黑客教程免费&进群随作者:诺亚安全 ,原文地址:https://www.freebuf.com/articles/web/325941.html背景(故事纯属...
端到端加密的Telegram如何在俄乌战争中“异军突起”
更多全球网络安全资讯尽在邑安全俄乌冲突发生后,达莎·特卡丘克(Dasha Tkachuk)发现自己和许多乌克兰人一样,特别依赖一款应用程序—Telegram。特卡丘克今年23岁,是一名居住在基辅的社会...
渗透技巧 | 遇到网站数据包加密传输的解决方法
作者:Mr.Wu原文地址:https://www.mrwu.red/web/3925.html前言用户在渗透过程中,有时候会遇到一些站请求包和响应包都是加密的,这样的话完全无法查看数据提交结构以及进行...
RSA安全与秘钥基础设施
之前写过一篇对称加密与攻击案例分析[1],而对于非对称加密,虽然接触的时间不短了,但一直没有很系统的记录过。因此趁着国庆家里蹲的五天长假,就来好好回顾总结一下。前言其实从加密的定语就能看出,对称加密表...
下载 | 2021年恶意挖矿威胁趋势分析报告
摘要随着加密货币的飞速发展以及货币的价值提高,收益透明、见效性快的恶意挖矿业务成了网络犯罪分子的首选,导致恶意挖矿活动长期在全球各地持续活跃。恶意挖矿是一种网络中常见的威胁类别,这种威胁具有良好的隐蔽...
白宫:破解量子计算机密码已准备就绪
近日,美国总统乔•拜登签署了一份国家安全备忘录(NSM),旨在要求政府机构采取措施,减轻量子计算机对美国国家网络安全构成的风险。这份备忘录概述了加密相关量子计算机(CRQC)的相关风险,比如其很有可能...
2021年恶意挖矿威胁趋势分析报告
摘要随着加密货币的飞速发展以及货币的价值提高,收益透明、见效性快的恶意挖矿业务成了网络犯罪分子的首选,导致恶意挖矿活动长期在全球各地持续活跃。恶意挖矿是一种网络中常见的威胁类别,这种威胁具有良好的隐蔽...
网络安全知识体系1.1人为因素(一):了解安全中的人类行为
1、导言:了解安全中的人类行为在1975年的基础论文《计算机系统中的信息保护》中,Jerome Saltzer 和 Michael Schroeder确立了设计安全性的十项原则。其中三个原则植根于行为...
信息安全手册之加密指南
加密基础知识密码学的目的加密的目的是提供数据的机密性、完整性、身份验证和不可否认性。机密性通过使除授权用户以外的所有人都无法读取数据来保护数据;完整性保护数据免受意外或故意操纵;身份验证确保个人或实体...
67