得克萨斯大学达拉斯分校(UT Dallas)网络安全专业硕士研究生Harish SG,同时也是一名活跃的安全研究人员,发现TeslaLogger(用于从Tesla车辆收集数据的第三方软件)中存在一个漏...
第三方软件测评检验依据:《GB/T 25000.51-2016》标准解读
2016 年,国家标准化委员会发布了国家标准 GB/T 25000.51-2016《系统与软件工程 系统与软件质量要求和评价(SQuaRE)第 51 部分:就绪可用软件产品(RUSP)的质量要求和测试...
ATT&CK - 识别第三方软件库中的漏洞
识别第三方软件库中的漏洞 许多应用程序使用第三方软件库,通常没有完全了解应用程序开发人员使用这些库的行为。例如,移动应用程序经常包含广告库,以便为应用程序开发人员产生收入。这些第三方库中的漏洞可能会在...
ATT&CK - 获取和使用第三方软件服务
获取和使用第三方软件服务 攻击者可以使用各种各样的第三方软件服务(例如 Twitter、Dropbox、GoogleDocs)。使用这些解决方案可以让攻击者从基础设施发起、启动和执行攻击,这些攻击不会...
ATT&CK - 获取和/或使用第三方软件服务
获取和/或使用第三方软件服务 有各种各样的第三方软件服务(例如 Twitter、Dropbox、GoogleDocs) 可以使用。使用这些解决方案可以让攻击者从基础设施发起、启动和执行攻击,这些攻击不...
ATT&CK - 第三方软件
第三方软件 在网络环境中可以使用第三方应用程序和软件部署系统来管理(例如,SCCM、VNC、HBSS、Altiris 等)。如果攻击者获得对这些系统的访问权,那么他们可能能够执行代码。 攻击者可以访问...
通过第三方软件收集用户凭据
在软件行业,可用性和安全性一直是个矛盾。许多第三方程序可以通过存储用户的凭据方便用户使用。然而,事实证明,这种便利通常是以安全性性为代价的,从而导致密码被盗的风险。以这种方式收集的凭据可以在实际的网络...