安全文章

DNS后门及其检测

使用DNS隧道技术可以有效地进行数据交换,当然,也可以使用DNS隧道技术进行后门的制作。0×00 背景要理解DNS后门,首先要对DNS协议有所了解。DNS解析过程在此不多赘述,只提到一点:DNS解析中...
阅读全文

供应链攻击的安全分析

多年来,供应链攻击一直是网络安全专家关注的一个问题,因为针对单一供应商的一次攻击引发的连锁反应,可能危及整个供应商网络。攻击者在62%的攻击中使用的是恶意软件攻击。根据最新的ENISA(欧洲网络和信息...
阅读全文