G.O.S.S.I.P 阅读推荐 2022-07-15类似OAuth这样的服务已经得到了互联网的普遍认可,很多网站支持通过重要的互联网服务提供商(如Google、Facebook、Twitter、微信...
防御来自Tor的恶意网络活动
发布日期:2020年7月1日本文由网络安全和基础设施安全局(CISA)撰写,联邦调查局(FBI)贡献的咨询报告重点介绍了与Tor相关的风险以及技术细节和缓解建议。网络威胁参与者可以使用Tor软件和网络...
HackerOne员工窃取漏洞报告出售
一名HackerOne员工窃取了通过漏洞赏金平台提交的漏洞报告,并将其披露给受影响的客户以索取经济奖励。该公司周五表示,这名流氓工人已经联系了大约六名HackerOne客户,并“在少数披露中”收取了赏...
Exploit Leads to Data Exfiltration
文章前言在这次持续多天的入侵攻击事件中,我们观察到一个威胁参与者通过利用ManageEngine SupportCenter Plus中的漏洞获得了对某个组织的初始访问权限,威胁参与者在服务器上发现文...
微软:Exchange服务器被黑以部署BlackCat勒索软件
关键词勒索软件微软表示,BlackCat 勒索软件附属机构现在正在使用针对未修补漏洞的漏洞攻击 Microsoft Exchange 服务器。在微软安全专家观察到的至少一个事件中,攻击者缓慢地穿过受害...
【论文】SIENA应用案例-青少年友谊网络、音乐品味和饮酒共同进化的例证分析
本文机器翻译由百分点智能翻译提供官网地址:http://translate.percent.cn/公司官网:https://www.percent.cn/【摘要】我们非技术性地介绍了最近发展起来的用于...
白泽带你读论文 | Journey to the Center of the Cookie Ecosystem
本文发表在S&P 2021上。文章第一作者是Iskander Sanchez-Rola,整篇研究是由NortonLifeLock公司的科研团队完成的。论文采用了tracking技术对于cook...
警惕!新的暗网市场Industrial Spy正在出售各大公司机密数据
据悉,威胁参与者推出了一个名为Industrial Spy的新市场,出售或向其成员免费提供来自被盗公司的数据。虽然被盗数据市场并不是新出现的,但Industrial Spy并没有以敲诈公司和GDPR罚...
【资料】在半自动OSINT分析中追踪网络威胁行动者
【摘要】越来越多的信息以非结构化文本数据的形式在网上共享,尤其是在社交媒体上,这为补充传统的网络威胁情报来源提供了机会。由于人工无法处理如此庞大的数据量,我们探索了一些使用机器学习来协助分析的可能性。...
译文 | 域入侵溯源 - Qbot 和 Zerologon 导致全域妥协
开卷有益 · 不求甚解前言 在这次入侵中(从 2021 年 11 月开始),威胁行为者通过使用Qbot (又名 Quakbot/Qakbot)恶意软件在环境中获得了最初的立足点。在执行 Qb...
G.O.S.S.I.P 学术论文推荐 2021-07-20
今天给大家推荐的是来自ICSE 2021的一篇调查软件开发中方法命名情况的文章——"On the Naming of Methods: A Survey of Professional Develop...
Pwn2Own 2021第一天:参与者的收入超过50万美元
更多全球网络安全资讯尽在邑安全Pwn2Own 2021已经开始,今年流行的黑客大赛的公式可以看到参与者分布在各个位置。竞赛的组织者趋势科技的零日举措(ZDI)将今年的活动描述为Pwn2Own历史上规模...
5