先来提一个问题,你知道下面这篇论文是什么时候出版的?没想到吧,上面这篇论文是1987年发表在IEEE S&P(那时候还没有四大,只有这一家)上的。也许是最早研究Data-only Attack...
成果分享 | PHP Web应用重现漏洞检测技术研究
成果分享复旦大学系统软件与安全实验室在Web应用漏洞检测领域取得新进展。针对开发过程中常见的"复制-粘贴-修改"的编程习惯,本团队探索了PHP Web开源社区中漏洞代码传播问题,并提出了一套高精度、高...
NSA发布零信任网络和环境支柱的成熟度指南
【"零信任是一种思维方式的转变,它不是解决所有问题,我们永远不会到达那里,大多数安全技术都与零信任相称或支持零信任。如果这为接近安全提供了北极星或一般思维方式,那就是它的价值所在。你永远不会到达完整的...
美国国家安全局发布新的零信任指南
3月5日,美国国家安全局(NSA)发布零信任网络环境(Zero Trust Network Environment)指南,旨在提供实现零信任安全模型的关键步骤和策略。零信任模式的核心是通过威胁行为者在...
0307-美国家安全局发布网络和环境组件零信任指南-美国处方药市场中断超10天-苹果更新两个新的 0day 漏洞
点击上方蓝色文字关注我们今日全球网安资讯摘要特别关注美国国家安全局发布网络和环境组件零信任指南美国处方药市场中断超10天,受害企业疑支付1.5亿赎金苹果紧急安全更新修复两个新的 IOS 0day 漏洞...
CVE-2023-25194 Kafka JNDI 注入分析
Apache Kafka Clients Jndi Injection漏洞描述Apache Kafka 是一个分布式数据流处理平台,可以实时发布、订阅、存储和处理数据流。Kafka Connect 是...
基于wireshark对基础恶意流量的分析
恶意流量分析1. 网站流量特征分析主要分析请求url,user-agent,请求参数等(1)dirsearch介绍:dirsearch是一个基于Python的命令行工具,用于对web服务器中的目录和文...
破壳分析:Linksys设备多个0-day漏洞
一前 言Linksys E8450是销量较高的一款多功能路由器。本文会讲解下该目标的攻击面选取策略,以及如何结合逆向分析和破壳平台,对目标进行漏洞发现。最终提交至CNVD漏洞平台,并获得12个漏洞编号...
Windows下自删除的艺术
扫码领资料获网安教程免费&进群通常来说,在windows程序不可能在运行的时候实现删除自己,微软设计之初为了保证程序的安全性,当一个可执行程序运行的时候会处于一种被占用的状态,如果尝试删除程序...
虚拟网络安全分析
云计算使用虚拟网络技术将逻辑网络和物理网络分离,以满足云计算多租户、按需服务的特征,但同时也带来了新的安全问题。网络虚拟化面临的安全问题网络虚拟化主要面临如下一些问题1、物理安全设备存在监控死角在虚拟...
CTF之misc杂项解题技巧总结(1)——隐写术
原文作者CSDN:隐写术Steganography(一)NTFS数据流隐写(二)base64隐写(三)图像隐写(四)零宽字符隐写(五)word隐写(六)PYC隐写(七)音频隐写(八)文件合成与分离(九...
CVE-2023-44487 HTTP/2快速重置漏洞技术分析和复现
1漏洞概要CVE-2023-44487是一枚HTTP/2协议漏洞,之前多个头部厂商声称监测到了此漏洞的在野利用。恶意攻击者可通过打开多个请求流并立即通过发送 RST_STREAM 帧取消请求,通过这种...