文│ 中国电子技术标准化研究院 上官晓丽 孙彦 李彦峰随着经济全球化的日益深入和信息通信技术的飞速发展,信息通信技术供应链(简称“ICT 供应链”)已经发展为一个遍布全球的复杂系统。这一复杂系统中任一...
【技术分享】从学习Windows PEB到Hell's Gate
前言地狱之门技术相对来说已经算比较老的技术了,各种Dinvoke的框架中实际上也是借鉴了这种思路,最近这段时间想要研究下一些其他绕过AV/EDR的常见手段,其中就包括系统调用(syscal...
关于上海首份《企业数据合规指引》建议企业数据合规由合规部管理的探讨暨红蓝对抗价值呈现的思考 | 总第133周
0x1 本周话题TOP2话题1:上海首份《企业数据合规指引》建议数据合规由企业合规部来管,大家啥看法?A1:一般在银行,法务和合规都是一个部门的居多。不过其他行业,法务和合规分开的情况也很常见。至于...
【爬取数据须遵规】
数据爬虫技术作为一种重要的数据采集手段,被广泛应用于互联网的诸多领域,也引发了越来越多的争议,例如与其相关的互联网企业之间不正当竞争甚至刑事犯罪问题,已然成为数据产业发展中亟待解决、法律实务中需要进一...
【技术分享】从 SECCON2020 一道 kernel pwn 看 userfaultfd + setxattr 堆占位技术
0x00.一切开始之前或许大部分 kernel hacker 在阅读本篇文章之前便已经听说过 userfaultfd + setxattr 这一内核堆利用技术,亦或是自己成功利用该技术完成...
网络安全技术发展趋势
2021,网络空间安全技术不断更新发展,呈现出创新活跃的态势。以零信任、人工智能、量子技术和太空技术等为代表的新兴网络安全技术在网络安全领域的发展前景受到世人重点关注。数字时代下,基于边界构建的传统安...
中美技术实力、人才培养对比及“技术脱钩”的现状与挑战
自2017年底以来,美国对华政策发生重大转变,贸易摩擦和技术竞争逐渐成为两国关系的焦点。中国力争加强自主创新能力,掌握关键核心技术,做创新型大国。美国则以“中方强制美企技术转让,盗窃美方知识产权”等为...
BROP 攻击技术 | PWN
【Rootkit系列研究】Rootkit检测技术发展现状
摘要Rootkit 这一概念最早出现于上个世纪九十年代初期,CERT Coordination Center(CERT/CC) 于1994年在 CA-1994-01 这篇安全咨询报告中使用了 Root...
激光加上LED | 25米外侵入物理隔离的计算机实现双向通信
在一战和二战时期,为了获取情报,战争中的各方绞尽脑汁,开发出了各种窃听手段。20世纪50年代之后,晶体管和微电子技术发展突飞猛进,新的窃听技术逐渐出现,微波、红外、激光等都用在了窃听技术中。棱镜门事件...
红队技能掌握之ATT&CK 框架
全文1528字预计阅读时间:4分钟介绍什么是ATT&CK 框架ATT&CK 框架是MITRE 公司于 2013 年提出来的一个通用知识框架,中文名叫做「对抗战术、技术、常识」 。MIT...
专题 | 人工智能在网络安全领域的应用价值
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786文 | 通付盾董事长&CEO 汪德嘉在短短半个多世纪的发展历程里,人工智能实现了从学术理论到产业应用的飞跃,在金融、...
55