点击上方蓝字谈思实验室获取更多汽车网络安全资讯网络安全组织正在与被动和孤立的安全程序以及大量生成大量零散数据但缺乏洞察力的单点工具作持续的斗争。在这里,我们解释了为什么安全团队需要一个能够提供全面可见...
加固网络安全的五大手段
网络安全加固 网络安全加固是一种全面的方法,可以保护贵组织免受入侵者的攻击,并降低风险,同时可以通过缩小攻击面,减少薄弱环节。 加固(或系统加固)考虑到了攻击者为闯入系统而可能觊觎的所有漏洞和入口点。...
攻击者绕过多因素身份认证(MFA)的8种方法及解决方法
2022年,身份安全加速成为网络安全对话的前沿。当涉及到应用程序、密码和设备的使用时,大多数用户习惯在专业活动和个人活动之间切换,基于身份的攻击已经成为威胁行为者的首选渗透方法。这些攻击活动的复杂程度...
Mininode:减少NodeJS程序攻击面
原文标题:Mininode: Reducing the Attack Surface of Node.js Applications原文作者:Igibek Koishybayev, Alexandro...
hw蓝队防守技战法
一、备战阶段——知彼知己,百战不殆 “未知攻,焉知防”。如果企业安全部门不了解攻击者的攻击思路、常用手段,有效的防守将无从谈起。从攻击者实战视角去加强自身防护能力,将是未来的主流防护思想。 红队眼中的...
Java反序列化漏洞
前言Java的漏洞中,最出名的漏洞莫过于Java反序列化漏洞了。Java的序列化和反序列化序列化是一个将对象转化成字节流的过程。在Java中,序列化可以通过objectOutputStream类的wr...
Glibc 高版本堆利用方法总结
进入到 glibc-2.31 之后,很多原有的堆利用方法就失效,因此 glibc 给堆分配机制陆陆续续打上了很多 patch,目前来看,与堆利用有关的...
五分钟学会SAML协议漏洞的发现与利用
SAML协议介绍 SAML(Security Assertion Markup Language)是一种基于XML的开放式标准,用于在不同的安全域之间交换认证和授权数据。 1 SAML发展历史 SAM...
2022年流行窃密木马盘点
点击上方"蓝字"关注我们吧!01概述窃密木马是用于窃取用户系统中敏感数据的恶意执行体。攻击者常通过网络钓鱼、漏洞利用、软件捆绑等方式投放窃密木马,并利用窃取到的重要数据进行牟利。当用户系统感染窃密木马...
Mimecast:电子邮件等协作工具极大程度地扩大了攻击面
近日,Mimecast发布《2023电子邮件安全态势报告》,报告显示电子邮件的使用量呈逐年增长趋势,电子邮件传播造成的安全事件逐年增加、攻击手段日益复杂。同时,这份针对1700名CISO和IT专家的调...
深入的攻击面映射和资产发现
OWASP Amass项目使用开源信息收集和主动侦察技术执行攻击面的网络映射和外部资产发现。 0x01 资产采集技术 接口信息: 360PassiveDNS, Ahrefs, AnubisDB, Be...
【SDL实践指南】SDL安全设计概述
文章前言众多频发的网络安全事件表明当下很多的安全问题都是由于产品自身的代码业务逻辑判断不严谨、输入校验不严格、身份校验缺失、异常处理不合理、访问控制缺失以及不安全的配置等众多的因素引起的,而导致这样的...
36