“这是一场不对称的战争。”3.8亿次网络攻击(含社会面)、上千个攻击者组织、数万起APT组织活动事件……从攻击视角,和历届奥运一样,从冬奥会前准备,到冬残奥会闭幕式结束,为期2个月时间内,针对北京冬奥...
弹性策略将是践行零信任的重要方法
网络攻击威胁日益严峻,SolarWinds、JBS USA和Colonial Pipeline等遭到攻击的事件层出不穷,企业组织不能再依靠传统的防御手段来保护关键基础设施和数据,Log4j漏洞的出现更...
论0day抓取的姿势
整个过程仅讲思路的实现,因笔者日常工作并不相关,从构思到实现,前前后后大概花了两个月时间,未对数据进行整理,也未列出具体的步骤,仅供研究与参考,思路如有雷同,那真是太好了概念根据维基百科的解释,在电脑...
技术公开课回放|容器在野安全与典型攻击手法解密
云原生场景下,容器安全的复杂性随着容器使用量的增加也不断增加。容器面临着愈演愈烈的供应链攻击和运行时安全问题。鉴于此,企业该如何构建容器安全能力?3月30日,腾讯安全云鼎实验室高级研究员张壮、云鼎实验...
横河电机修复多个工控产品漏洞,可用于破坏和操纵物理进程
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士日本自动化巨头横河电机 (Yokogawa) 最新修复了位于控制系统产品中的多个漏洞,它们可被用于破坏或操纵物理进程。工业网络安全公司 D...
协议设计缺陷
点击上方蓝字“Ots安全”一起玩耍除了探索已知攻击向量(例如缓冲区溢出、注入漏洞)的传统漏洞分析之外,我们还对发现部署和使用的协议和系统中的设计缺陷感兴趣。例如:ND2DBND2DB 攻击利用了数据库...
分析国外几款主流蜜罐产品看欺骗诱捕技术的应用脉络
网络安全的本质是攻防对抗,更本质的其实是人与人心智与技术的全面较量。欺骗诱捕技术作为攻防对抗技术中比较特殊的技术,能够使防守方更多掌握对抗中的主动权,诱导攻击,迫使攻击者耗费精力的同时,留下丰富的攻击...
CNVD:达梦数据库管理系统存在代码执行漏洞
1PART安全资讯1欧盟法律草案为加密货币交易增加了安全检查欧洲议会已采取第一步,制定新的反洗钱立法,涵盖加密货币交易,这是当今非法活动的重要组成部分。来自经济和货币事务委员会(ECON)和公民自由委...
攻防演练审视企业蓝队建设
本文选自《交易技术前沿》总第四十二期文章(2020年12月)沙明 / 上交所技术有限责任公司 [email protected]侯春晓 / 上交所技术有限责任公司 [email protected]&nbs...
大批知名论坛被挂马,系Discuz!论坛标签权限设置不当
近期360安全中心监测到国内多家知名网站论坛系统遭遇挂马,涉及一些访问量数十万甚至上百万的大型论坛,包括威锋网、腾讯穿越火线论坛、迅雷论坛、大众论坛、莱芜在线等,甚至连一些黑客论坛也未能幸免,例如专门...
由蜜罐引发的物联网安全小谈
最近几年,“物联网”正以迅雷不及掩耳之势四处圈地,“凡联网之物都能被黑”的恶名也如影随形。仅2015年,安全研究人员就发现了婴儿监控器、滑板、来复枪和吉普车等物联网设备中的漏洞,一名研究者甚至在一架飞...
代码安全
随着互联网深入到各行各业,越来越多的应用系统、网站等被人类通过网络连接、访问。如何保障系统、网站不会因黑...
233