研究人员同时发现,尽管很多企业已经开始高度关注网络攻击面的监测与管理,但是对自身网络攻击面的了解程度却远远不够。持续而准确地理解攻击面绝非易事,企业在正式开展攻击面管理工作之前,应该仔细思考以下10个...
持续威胁暴露管理(CTEM)在国内落地,要避免水土不服
全文共3226字,阅读大约需6分钟。在某国际咨询机构 2024年十大战略技术趋势报告中,AI技术的统治地位不可忽视,但在这个AI天下中,持续威胁暴露管理(Continuous Threat Expos...
ChargePoint Home Flex电动汽车充电站攻击面总结
ChargePoint Home Flex是一款二级电动汽车充电站,专为终端用户在家中使用而设计。该设备在其硬件中有一个最小的用户界面。该设备采用移动应用程序进行安装,并满足消费者对设备的常规操作。通...
黑客攻击 Apple - SQL 注入到远程代码执行
介绍在我们的上一篇博客文章中,我们深入研究了 Lucee 的内部工作原理,并查看了 Masa/Mura CMS 的源代码,潜在攻击面的巨大性让我们震惊。很明显,投入时间理解代码是有回报的。经过一周的探...
网络安全建设应遵循的10条黄金法则
在当今的企业数字环境中,网络安全建设早已不是简单的IT技术问题,而是被上升到公司数字化转型发展和安全生产责任的治理层面,确保网络安全是每个现代企业组织都应努力实现的目标。然而企业要真正做好网络安全工作...
从 SQL 注入到远程代码执行
背景介绍 还记得之前的那篇 Hello Lucee! 让我们再次黑掉Apple~吧?国外研究人员深入研究了 Lucee 的内部工作原理,并查看了 Masa/Mura CMS 的源代码,巨大的潜在攻击面...
黑掉Apple 系列 - 从 SQL 注入到远程代码执行
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。博客新域名:https://gugesay...
新一代供应链安全攻击面
0x01 前言本文所写是近期一些新型的开源以及软件供应链攻击方式,也是新一代的供应链安全攻击方式。0x02 软件供应链攻击:劫持 S3 存储桶在2023年5月24号,Github发布 "bignum ...
【BlackHat 2024】SystemUI As EvilPiP: 针对现代移动设备的劫持攻击
2024年4月19日,奇安信天工实验室安全研究员程为民,出席国际顶级信息安全会议BlackHat ASIA 2024,发表《SystemUI As EvilPiP: The Hijacking Att...
探索软件定义汽车的安全攻击面
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群、投融资合作群......
DJI Mavic 3 无人机研究第二部分:漏洞分析
虽然公众可能认为无人机被电影制片人用作玩具或工具,但经济实惠的地理空间、数据收集和诊断技术的进步只会增加它们的受欢迎程度。如今,我们在许多行业和制造、农业和监控等用例中看到了无人机。考虑到现代无人机的...
【论文速读】| 大语言模型平台安全:将系统评估框架应用于OpenAI的ChatGPT插件
本次分享论文为:LLM Platform Security: Applying a Systematic Evaluation Framework to OpenAI’s ChatGPT Plugin...
36