今天给大家推荐的是来自DSN 2022的一篇论文——“IoT Phantom-Delay Attacks: Demystifying and Exploiting IoT Timeout Behavi...
现代密码学的一些原则(入门密码学必读)
点击蓝字关注我们 密码学是一门科学在过去的几十年里,密码学已经发展成为一门科学。现在的方案以更系统的方式发展和分析,最终目标是给出给定结构安全性的严格证明。为了清楚地表达这样的证明,我们首先需要正式的...
关于Splunk Enterprise远程代码执行漏洞(CVE-2022-32158)的安全告知
Splunk 是一款功能强大且完全集成的软件,用于实时企业日志管理,可收集,存储,搜索,诊断和报告任何日志和机器生成的数据,包括结构化,非结构化和复杂的多行应用程序日志。漏洞详情近日,Splunk 发...
云原生入侵检测趋势观察
什么是云原生以下是云原生计算基金会(CNCF)对云原生的定义:Cloud native technologies empower organizations to build and run scal...
实战攻防技巧 | 别不信,看到这个标题你会忍不住点开
点进来之后,你发现作者竟然在钓鱼!言归正传!在网络渗透过程中,攻击者在构建好攻击武器之后,最需要做的就是将恶意代码或者其他什么东西,通过一定的方式植入到目标系统中去。通常这个过程被叫做载荷投递,就像邮...
NSA的网络安全报告之网络基础设施安全指南(二)
关注公众号,回复“220619”获机翻版取“网络基础设施安全指南”3. 安全维护过时的硬件和软件可能包含众所周知的漏洞,并为攻击者利用网络提供了一种简单的机制。通过定期将硬件和...
2022年新型勒索软件发展三大趋势
趋势1:攻击者正尝试开发跨平台勒索软件由于近年来越来越流行的大型狩猎 (BGH) 计划,攻击者已经渗透到越来越复杂的系统环境中。为了造成尽可能多的破坏并使恢复变得更加困难,攻击者试图对尽可能多的系统进...
攻击者使用事件日志隐藏恶意软件
研究人员发现了一项恶意活动,其利用一种前所未有的技术在目标机器上悄悄地植入无文件恶意软件。该技术涉及将shellcode直接注入Windows事件日志。根据卡巴斯基周三发布的研究报告声称,这允许对手使...
工控安全遭严峻挑战,56个严重漏洞席卷OT 设备
更多全球网络安全资讯尽在邑安全据The Hacker News消息,安全研究人员在10家OT供应商的产品中发现56个严重的安全漏洞。Forescout将这56期报告统称为“OT:ICEFALL”,这些...
透过数据安全法看API安全该如何防护
摘要近年来,在面对数据安全威胁日益严峻的态势,我国逐步颁布了系列数据安全相关的法律法规,着力解决数据安全领域的突出问题。而API作为连接数据与应用的重要通道,成为了数据安全建设中不容忽视的环节。本文将...
BlackCat 勒索案例分析
BlackCat 勒索软件,也称为 ALPHV,是一种普遍的威胁,也是日益增长的勒索软件即服务 (RaaS) 经济的典型代表。值得注意的是,它的非传统编程语言(Rust)、多个目标设备和可能的入口点,...
233