NOBELIUM团体也被称为午夜暴风雪。NOBELIUM黑客与俄罗斯有关,并以2021年针对SolarWinds的黑客攻击而闻名。Microsoft检测到由臭名昭著的威胁行为者Midnight Bli...
什么是零信任安全?
90个网络和数据安全相关法律法规 零信任框架已成为复杂企业的领先安全协议。 据 ZTEdge 称,80% 的组织计划在今年采用零信任安全策略,从现在到 2025 年,全球在零信任方面的支出将增加一倍以...
第65篇:探索顶级APT后门Sunburst的设计思路(修正篇)Solarwinds供应链攻击中篇
Part1 前言 由于先前文章存在部分错误,原文ABC_123已删除,上周末把文章修正,重新发布。大家好,我是ABC_123。之前写了一篇《史上最严重的APT供应链攻击事件,借助...
第67篇:美国安全公司溯源分析Solarwinds供应链攻击事件全过程
Part1 前言 大家好,我是ABC_123。本期继续分享Solarwinds供应链攻击事件的第4篇文章,就是美国FireEye火眼安全公司在遭受攻击者入侵之后,是如何一步步地将...
第65篇:探索顶级APT后门Sunburst的设计思路(Solarwinds供应链攻击中篇)
Part1 前言 大家好,我是ABC_123。上周写了一篇《史上最严重的APT供应链攻击事件,借助Solarwinds攻击欧美的流程图梳理和分析(上篇)》反响还不错。由于该APT供应链攻击事件极其复杂...
史上影响力最大APT攻击的幕后调查故事
本文转载翻译自:https://www.wired.com/story/the-untold-story-of-solarwinds-the-boldest-supply-chain-hack-eve...
2023 年供应链安全开源合规管理趋势、预测和观察
2023年正在如火如荼地进行着。但在进入新的一年之前,我们决定退后一步,反思一下与软件供应链安全有关的开源管理在过去几个月中的变化——以及它将如何在未来几年继续发展。软件供应链安全是指识别和解决作为软...
针对3CX的最新软件供应链攻击可能成为第二个SolarWinds
经常谈论的问题之一现代软件是由组件组成的,称为“依赖项”。使用开源软件依赖性构建不仅是一种常见的做法,而且通常构成当今开发的绝大多数软件。不幸的是,那些从依赖项构建软件的开发人员面临着越来越大的确保组...
【技术分享】供应链攻击之PHP Composer漏洞
简单概括本文的内容为:PHP包管理器Composer中,程序包来源下载URL部分的处理方式不当,导致了远程命令执行漏洞。攻击者可利用参数注入构建恶意的Mercurial库URL,并利用其alias选项...
入侵太空:超越地球的网络威胁
,本文 3589字 阅读约需 10分钟针对太空计划的破坏性网络攻击和数字间谍活动正呈现出令人担忧的增长趋势。过去5年,国际太空计划和太空卫星关键基...
软件供应链安全风险
软件供应链安全风险介绍软件供应链本身就是软件的生产过程,始终贯穿于软件研发生命周期(SDL)当中。在软件系统研发过程当中,时刻面临着有意或者无意引入漏洞的威胁。阶段案例需求设计手机被劫持:2016年,...
供应链安全指南全文释出
英国的供应链网络安全评估最常见的20种网络安全攻击类型网络安全等级保护:信息系统安全运维管理指南思维导图《网络数据分类分级要求》(征求意见稿)思维导图关基保护:关键信息基础设施安全保护要求的一点杂感2...
14