昨天凌晨三点手滑,用移动端半夜推送了一篇文章,如有打扰烦请见谅。早上终于完成了 BlackHat USA 的演讲,可以公布细节了。由于排版和时间等关系,公众号的中文版会略过一些细节,可以点文末查看原文...
C-V2X安全研究
2022年5月27日,由北京犬安科技有限公司发起举办的”GoGoHack2022 车联网信息安全研讨会“圆满落幕。本次研讨会受到了来自各界的高度关注,有300余位...
渗透测试TIPS之Web(一)
侦查1、绘制攻击面;2、寻找子域名、ip、电子邮件,harvester是个不错的工具,可以使用如python theHarvester.py -d chinabaiker.com -n -c -t -...
外部攻击面管理的三大趋势
在网络安全行业流行了几十年的被动式(反应性)网络防御已经被证明是一种失败的策略。该策略看上去更具成本效益,对品牌更友好,唯一美中不足的是,防不住重大攻击,平均检测和响应时间等关键考核指标也越来越难看。...
为什么当前的网络安全事件响应工作失败了?
关键业务应用程序,例如 SAP 和 Oracle 提供的企业资源规划 (ERP) 系统,被认为是企业业务经营以及管理的重要工具。这些应用程序里包含企业最有价值的资产数据,从机密的财务信息到私人客户和合...
攻防演练 | 风险收敛加固指南:7个维度,30+Checklist
通过攻防演习,参演单位能够充分检验自身的安全防护、攻击监测和应急处置能力。参演单位作为防守方,面对“隐蔽”的网络攻击,只有了解攻击方是如何开展攻击的,才能根据攻击特点建立完善的安全防护体系,有效抵御网...
攻击面管理将走向何方?
众所周知,被动的网络防御已经沦为一种渐渐失效的安全策略,攻击面管理 (ASM) 是向进攻性或主动式安全方式转变的开始。企业开始意识到,他们可以看到外部远远超出自己边界的情况,尽早洞察内部威胁,并采取适...
比渗透测试更有用,红队演练该如何开展?
在网络犯罪分子不断更新网络攻击技术和工具的时代,安全人员必须不断完善防御战略,以跟上不断变化的威胁形势,加强检测和响应能力,争取领先攻击方一步。对于大多数企业组织而言,真正的纵深防御战略应该包括红队演...
使用Microsoft Defender Endpoint检测和阻止凭证转储
凭证转储(Credential dumping)或密码转储是网络罪犯访问网络的一种技术。他们通过网络钓鱼进入计算机,利用管理员权限控制,并监控网...
物联网:什么是THINGFUL?
随着传感器、移动设备、相机、仪表等的使用被整合到日常生活中,物联网(IoT)在我们的世界中的使用稳步增长。但是,我们日益互联的社会也增加了个人或组织通过我们的智能设备面临网络攻击的机会-而且设备所有者...
外部攻击面管理(EASM)实践——暗网威胁可视性报告
作者:零零信安 王宇“暗网”是业界比较回避的话题,但是暗网的威胁却是真切存在的。无论是犯罪分子、商业黑客,还是国家资助的某些团体,都以各种动机,在暗网中以匿名的形式买卖、招募、雇佣各类数据、情报、资源...
G.O.S.S.I.P 学术论文推荐 2021-01-18
今天给大家推荐的论文发表在USENIX Security 2020,对kernel driver fuzzing技术进行了研究。设备驱动程序是导致内核漏洞的主要原因之一,相比其他内核子系统,内核驱动程...
36