01漏洞描述 思科公司是全球领先的网络解决方案供应商。思科正在致力于为无数的企业构筑网络间畅通无阻的“桥梁”,并用自己敏锐的洞察力、丰富的行业经验、先进的技术,帮助企业把网络应用...
【入侵检测】基于机器学习的全流量分析发现入侵行为
|0x0 团队介绍RedCodeSecurity Team安全团队 & 安全实验室 以及安服团队,是由安全头部企业(奇安信、绿盟、360、深信服、启明等)、互联网头部企业、安全从业人...
世界最大电信公司T-Mobile确认遭Lapsus$黑客入侵内部系统
编辑:左右里上周五,世界最大的移动电话公司之一T-Mobile(德国电信下属的一家跨国移动电话运营商,在全球拥有超过一亿用户)证实,Lapsus$勒索团伙于数周前使用被盗凭据入侵了其网络,并获得了对其...
让人工智能为网络防御服务
摘要:近年来,网络威胁正在成倍增加和升级。面对日益严峻的网络安全态势,人工智能中特别是尖端的机器学习方法已经开始应用到网络防御领域,包括根据数据模式来开发用于防御网络攻击的预测模型等。这种人工智能方法...
蜂巢Hive
蜂巢-美国中情局主战网络武器近日,国家计算机病毒应急处理中心对“蜂巢”(Hive)恶意代码攻击控制武器平台(以下简称“蜂巢平台”)进行了分析,蜂巢平台由美国中央情报局(CIA)数字创新中心(DDI)下...
初探零信任建设的破局之路
零信任以“持续验证、永不信任”的理念彻底颠覆了基于边界的传统安全防御模型,能够有效帮助企业在数字化转型中解决曾经难以解决的难题,而现在越来越多的政府和企业都在用零信任框架模式来实施网络安全措施,一时之...
OrangeHRM Referer标头注入重定向漏洞
1PART安全资讯PART1黑客从iCloud备份中获取MetaMask种子后窃取了655万美元MetaMask是一款“热门”加密货币钱包,有2100多万投资者使用它来存储钱包令牌和管理数字资产。在加...
数字化靶场的未来方向
4月20日,“更安全,向世界”第二期圆桌论坛在线上成功举行。 本次论坛由赛宁网安携手数说安全联合主办,以“聚焦网络靶场 共筑数字安全”为主题,邀请到网安企业领军人、行业高管、专家学者,畅谈网...
零信任的十大成功法则
当我们谈论零信任网络访问(ZTNA)时,耳边总是会回响起“永不信任、始终验证”,或者“身份是新的安全边界”之类的金科玉律。这使人产生一种错觉,认为零信任仅仅是一种打破安全边界的,基于身份和上下文的访问...
教程:用两仪进行免 ROOT 抓包
我们生活在网络信息时代,可以说我们使用的绝大多数设备特别是手机、电脑都离不开网络请求。抓包是一种可以窥探设备发出的网络请求,并且对网络请求作出拦截和修改的技术。也许有童鞋一头雾水,我打个比方:我们的大...
OSINT 工具推荐
一、Shodan(https://www.shodan.io/)谷歌是所有人使用最多的搜索引擎,而Shodan是一个很棒的金矿搜索引擎,可供黑客查看暴露的资产。与其他搜索引擎相比,Shodan 为您提...
上海市网络安全事件应急预案 (2019年版)全文
秦安战略是秦安老师关于经略网络空间的观察思考,其中也包含老师选摘自网络的精彩文章,主要涉及网络空间安全的重点、热点、难点问题,已相继推出了《网络空间战略研究》、《网络战争》、《商密知识》、《美网军动态...
117