2023年5月1日,GB/T 39204-2022《信息安全技术 关键信息基础设施安全保护要求》正式实施,该标准是我国首个关键信息基础设施(以下简称关基)安全保护国家标准,对于我国关基安全保护有着极为...
记一次某edu单位的渗透
0x01 信息收集 第一步当然是从信息收集开始,因为通常主域名基本不会含有高危漏洞。可以通过子域名->子域名端口扫描的方式去进行一个信息收集用来提高攻击面。这里是用fofa进行攻击面的扩大。(如...
零信任的重要性及如何实现零信任
网络安全对于保护组织免受有害且代价高昂的网络攻击至关重要。考虑到这一当务之急,越来越多的组织正在寻求实施零信任架构,以确保网络攻击更难被破坏,然后在企业的基础设施中传播。在这篇深入的文章中,我们将全面...
物联网安全-2.物联网攻击面
物联网安全-物联网介绍及其架构今晚终端安全开发直播,带你走进智能终端安全!欢迎!我希望您已经阅读了之前的博客文章物联网安全 - 第 1 部分,如果没有,希望你阅读它以了解物联网和物联网架构的含义。现在...
“网络攻击面、暴露面、脆弱面”的区别
网络攻击面、暴露面和脆弱面是在网络安全领域中常用的概念,它们描述了网络系统面临的不同安全威胁和风险。 网络攻击面(Attack Surface):指的是一个网络系统或应用程序所暴露给潜在攻击者的攻击路...
简析大模型技术在外部攻击面管理中的应用
安全行业大模型(SecLLM)可以应用于攻防模拟中,大模型的突出能力将帮助防御团队了解攻击者的策略,提高防御的针对性,给出防御策略和规划等建议,整合多种安全防御措施形成多层次、多角度的全面防御体系。 ...
风险接近于0Day:利用 Microsoft 内核流服务分析
上个月,微软修补了 Microsoft Kernel Streaming Server 中的一个漏洞,该服务器是一个用于虚拟化和共享相机设备的 Windows 内核组件。该漏洞CVE-2023-368...
SaaS攻击面到底有多大?如何防御常见SaaS攻击技术?
左右滑动查看更多近期,备受瞩目的Circle CI、Okta和Slack SaaS供应链漏洞反映了攻击者瞄准企业SaaS工具以渗透其客户环境的趋势。对于安全团队来说,这种趋势令人担忧。然而,更糟糕的是...
物联网安全 - 20扩展 Ghidra:设置开发环境
概述本文是讨论和回顾如何扩展和增强 Ghidra 以进行固件分析的。物联网安全-物联网介绍及其架构物联网安全-2.物联网攻击面物联网安全3.物联网10大安全漏洞物联网安全-4.低功耗蓝牙BLE物联网安...
物联网安全 - 21通过 UBoot 发现 UART 和固件提取
嵌入式 RE 简介:通过 UBoot 发现 UART 和固件提取往期作品物联网安全-物联网介绍及其架构物联网安全-2.物联网攻击面物联网安全3.物联网10大安全漏洞物联网安全-4.低功耗蓝牙BLE物联...
漏洞扫描应该多久扫描一次?
从发现漏洞到黑客利用该漏洞之间的时间比以往更短 –仅 12 天。因此,组织开始认识到扫描之间不留太长间隙的重要性,并且“持续漏洞扫描”一词变得越来越流行,这是有道理的。黑客不会等待下一次扫描#一次性扫...
[信息收集利器]TscanPlus
微信公众号:[小白安全工具] 分享安全工具与安全漏洞。问题或建议,请公众号留言。该开源工具是由作者按照开源许可证发布的,仅供个人学习和研究使用。作者不对您使用该工具所产生的任何后果负任何法律责任。Ts...
36