更多资讯和分析文章请关注联想安全实验室微信公众号及官方网站(securitylab.lenovo.com)0X00 漏洞简介近日黑客利用WebLogic反序列化漏洞(CVE-2017-3248)以及W...
对抗行为(一):介绍
《网络安全知识体系》对抗行为(一):介 绍近几十年来,我们的社会见证的技术进步提高了我们的生活质量,但它们也为攻击者创造了许多造成伤害的机会。在互联网革命之前,大多数犯罪和恶意...
所有英特尔、AMD处理器中都存在Hertzbleed漏洞
近日,德克萨斯大学、伊利诺伊大学厄巴纳-香槟分校和华盛顿大学的研究人员发现了一个影响所有现代AMD和英特尔CPU的新漏洞。这个名为“Hertzbleed”的漏洞属于一种新的侧信道攻击,攻击者可使用频率...
防不胜防?网络钓鱼攻击常用手法盘点与防护建议
点击蓝字关注我们网络钓鱼攻击是最常见、最容易让受害者中招的网络犯罪之一,随着网络技术的不断发展,攻击者的伪装手段也变得愈发狡诈,攻击频次也再增高,各种新奇的攻击方式层出不穷。有些攻击者可通过网络钓鱼窃...
攻击者可利用Office 365实施勒索活动
研究人员发现微软Office 365功能可用于勒索保存在SharePoint和OneDrive上的文件。 Office 365 AutosaveAutosave(自动保存)是Office 365的一个...
攻防演练 | 基于ATT&CK的威胁狩猎实践案例
随着攻防演练机制不断成熟,在攻防实战中,红队采用的攻击方式随着网络技术的发展而不断升级。红队不断更新其武器库,并且开始使用无文件攻击、供应链攻击等更高水平的攻击技术来绕过防守方的防御体系,进行隐秘攻击...
【漏洞预警】多款TotoLink产品命令注入漏洞 (CVE-2022-26208)
01漏洞描述ipTIME是韩国的网络第一品牌,凭借其完善的售后服务体系、优秀的工业设计及强大而稳定的产品性能,自成立以来一直引领韩国网络的发展趋势。自2005年进入中国后,一直致力于研发适...
陈曦:信息系统供应链安全管理入门
【分享人简介】陈曦,某科技公司运维负责人。蓝星群非著名群友,“金融业企业安全建设实践群” 非著名群友。曾先后从事DDoS攻击防护,企业内部安全,海外SRC运营等安全领域,目前从事云原生、自动化运维、企...
【技术分享】使用scapy进行ARP攻击
ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A...
防范未授权访问攻击的10项安全措施
很多时候,未经授权的用户在访问企业的敏感数据库和网络时,并不会被企业所重视,只有在发生安全事故后,企业才会意识到这种被忽略的“日常行为”存在多大的隐患。因此,企业应该对未授权访问行为进行严格管控,建立...
安全办公零信任实践:人类攻击面管理
疫情后的“随时随地办公”的世界中,你的员工是你网络防御的第一道防线……也是你失败的第一道防线。公司不得不从所有坐在安全保护区内的员工调整到今天高度分散、移动、由员工、供应商、承包商等组成的随时待命的员...
【漏洞预警】多款TotoLink产品命令注入漏洞 (CVE-2022-26208)
01漏洞描述ipTIME是韩国的网络第一品牌,凭借其完善的售后服务体系、优秀的工业设计及强大而稳定的产品性能,自成立以来一直引领韩国网络的发展趋势。自2005年进入中国后,一直致力于研发适...
233