【翻译】The Key to COMpromise - Pwning AVs and EDRs by Hijacking COM Interfaces, Part 1 — Neodyme 引言防病毒软...
以亲身安全经历聊聊安全方向、价值与未来
安全分析与研究专注于全球恶意软件的分析与研究前言 此前笔者微信交流群里,有个朋友在微信上咨询我这个问题,让我帮他解下惑,这个朋友的问题,如下:说真的,笔者一向不喜欢回答这类的问题,因为也没有什么标准答...
【安全研究】安全产品-堡垒机-安全问题分析
前言 安全悖论——“守护者的隐忧” 在网络安全的世界里,安全产品本应是抵御攻击的第一道防线,为企业和用户提供可靠的保护。然而,近年来的诸多安全事件表明,安全产品本身并非天衣无缝,它们可能成为攻击者的突...
【安全产品】堡垒机-安全问题分析-漏洞复现
前言安全悖论——“守护者的隐忧”在网络安全的世界里,安全产品本应是抵御攻击的第一道防线,为企业和用户提供可靠的保护。然而,近年来的诸多安全事件表明,安全产品本身并非天衣无缝,它们可能成为攻击者的突破口...
企业安全用云指南:如何构建云端防线?
数字化经济时代的浪潮下,企业上云率正在逐渐攀升,不同于线下IDC机房,云架构的特殊性在给企业带来高弹性、高可用的同时,也带来了新的安全模式,云的透明化和统一性,让云上安全防线的建立和持续运营更为便捷。...
英国网安公司 Sophos 指控:四川无声信息技术公司与电子科技大学涉嫌攻击其安全产品
https://news.sophos.com/en-us/2024/10/31/pacific-rim-timeline/原文如上,具体大家可以自己去了解看看这里的翻译有问题,实际上是四川无声信息技...
等保二级和三级建设常用的设备
很多小伙伴对等级保护(简称"等保")的评估和测试并不是很熟悉,一起探索一下在二级和三级等保测评中,需要哪些设备。信息安全等级保护二级一、机房方面的安全措施需求(二级标准)如下:1、防盗报警系统2、灭火...
安全运营YY(二):为什么很难买到满意的安全产品?
做安全的,尤其是以买代研的组织,安全业者大概都会有一种困惑:为什么总是很难买到一款满意的安全产品?伴随这种困惑的,往往就是安全工作做得不尽人意。现实中也确实如此,要是问起安全运营做得咋样,答案大多可能...
如何向管理层证明安全投入的价值?
在当今数字化转型浪潮中,企业面临的网络威胁不仅数量激增,攻击手法也愈发精密。从供应链攻击到高级持续性威胁(APT),再到新兴的AI驱动攻击,每一类威胁都可能对企业造成毁灭性打击。 作为安全决策者,我们...
微软为 Windows 引入了新的安全功能:热修补、快速恢复、更少的权限
导 读即使是杀毒软件也不能访问内核。微软计划在 2025 年大幅加强 Windows 安全性。今年夏天,CrowdStrike发生故障,导致数百万台计算机无法运行,此后,微软宣布对 Windows 安...
《2024年中国数据安全企业全景图》正式发布
2024年11月,中国电子信息产业发展研究院(赛迪研究院)、中国软件评测中心(工业和信息化部软件与集成电路促进中心)和FreeBuf咨询共同发布《2024年中国数据安全企业全景图》及典型数据安全产品案...
隐秘通信-使用dnscat2搭建DNS隧道实验
1. 引言1.1. 实验背景和目的黑客在内网渗透过程中通常会使用各种加密算法、代理服务器、隧道技术等方式来加密和伪装网络通信,以躲避我们的防火墙、入侵检测系统、网络威胁检测与响应、网络流量分析等安全设...
11