网络钓鱼是犯罪分子最容易实施的网络攻击方式之一,也是最容易得手的方式之一。当今网络钓鱼猖獗,反网络钓鱼策略不断跟进,但取得的效果不佳,由此,本文总结以下五大反网络钓鱼策略失效的原因: 一 网络钓鱼攻击...
浅谈APP的污点分析
背景 APP中存在比较严重的安全风险有:数据泄露问题、第三方库漏洞问题、隐私合规问题、组件间通信问题。 当用户在不知情或没有授权的情况下,APP进行收集用户的隐私数据(包括IMEI ID、位置信息、视...
震惊!采访某资深安服工程师,他竟然这样说!
什么是安服我:您觉得什么是安服?安服工程师:安全服务工程师是指负责企业信息安全服务的专业人员,主要负责企业信息系统安全防护、安全评估、安全咨询、漏洞挖掘、安全应急响应等工作。其职责包括但不限于:制定企...
红队侦察技术系列文章-1
什么是侦察? 侦察包括敌方主动或被动收集可用于支持目标确定的信息的技术。这类信息可能包括受害者组织、基础设施或工作人员的详细情况。敌方可以利用这些信息在敌方生命周期的其他阶段提供帮助,例如使用收集的信...
浅谈软件污点分析技术
背景 软件的漏洞是在软件整个生命周期中因安全设计缺陷、编码错误和运行故障等问题而触发的。软件漏洞的出现不仅会影响到软件的运营同时也缩短了软件的生命周期。 在软件开发过程中避免不了对开发的代码进行调试分...
移动应用安全黑灰产对抗分析之“虚假”的点击
一、前言 随着互联网时代的发展,利用互联网技术实现的新型网络犯罪事件层出不穷,黑灰产技术不断升级且越来越复杂,“作案工具”也越来越多,这给黑灰产对抗带来了越来越多的挑战。根据业界公开材料显示:2021...
8个WAF绕过
名称: Cloudflare 有效负载: <a/href=Java%0a%0d%09script:alert()>click 绕过技术:数字字符编码 名...
战胜 Deepfake 的危险
Deepfakes 越来越受到网络犯罪分子的欢迎,随着这些技术变得更加易于使用,组织必须更加警惕。 正如我们在一些示例中看到的那样,随着深度造假在复杂性方面迅速进步,它们可能非常具有说服力。而且,随着...
漏洞扫描安全评估方法浅析
微信公众号:计算机与网络安全ID:Computer-network漏洞扫描作为网络安全防护中的重要技术,已得到了广泛应用。本文对漏洞扫描技术进行介绍,并以漏洞扫描技术为主要研究对象,综合分析该技术在网...
网络危机管理挑战分析与能力建设
摘要:伴随着重大网络安全事件的频繁发生,网络安全已从 IT 专家关注的技术问题逐渐演变为国际安全和国家安全课题。从安全视角来看,网络危机是由重大网络安全事件引发的、常规技术响应不足以应对、需要在有限时...
恶意样本的特征规则提取
一些以前的笔记,最近正巧有网友询问,于是整理了下,如果是从事恶意文件分析与威胁狩猎方向还是比较重要的。背景恶意软件(Malware)是一种攻击计算机系统的恶意程序,旨在窃取、破坏或篡改数据,或对系统造...
人工智能和自主性对战争的未来至关重要
美国一位机构官员上周三的在安全与技术研究所主办的一次活动中表示,国防部最近对其已有十年之久的自主武器政策进行了更新,这将有助于五角大楼更好地理解人工智能在战争中日益重要的作用并为其做好准备。五角大楼新...
57