趋势科技的2023年安全预测着眼于整个安全格局。
论文针对电子邮件场景中的STARTTLS协议安全问题展开系统分析,提出了半自动化的安全测试工具,并在多家知名邮件厂商的应用中发现了40多个STARTTLS安全漏洞。论文发表于网络...
本文设计了一个针对 OpenVPN 的检测框架,结合被动过滤与主动探测的方式实现了精准的 OpenVPN 流量识别。论文发表于网络安全顶级会议USENIX Security 2022,并获得了杰出论...
攻击者使用一封写得很好的假政府电子邮件作为诱饵来执行附加的恶意软件。
本文从近年Android恶意软件发展、恶意行为、技术演进等角度进行了阐述,并对三个典型的Android恶意软件样本进行了分析。
文章面向现实网络环境,针对Web缓存欺骗漏洞开展了大规模检测与测量分析,最终发现部分热门网站长期存在上述漏洞。研究论文系统揭示了CDN网络架构下Web缓存机制的复杂性。...
本文借鉴海关业务的实战经验、结合关键信息基础设施保护场景,对常用的安全监测预警技术进行探析。
该组织主要利用电子邮件鱼叉式网络钓鱼、漏洞利用文档和DLL侧加载技术来逃避检测并提供有针对性的植入。
本文收集整理了一些有助于MITRE ATT&CK知识库应用落地的免费工具和资源。
本文从该行政命令出台的背景出发,分析了SolarWinds安全事件对于美国信息安全领域造成的挑战,对行政命令框架和应对网络安全挑战所采取的措施进行了解读。
总结了SANS在最近的RSA小组中专家提出的顶级攻击和威胁,其中详细介绍了2022年及以后需要注意的新兴威胁。
大多数人工智能算法在设计上都是不安全的,需要付出额外的努力来保护它们免受对抗性攻击。
通过基本的“现成”工具包,OPER1ER自2019年以来至少获利1100万美元。但实际被盗金额可能超过3000万美元,因为一些公司并没有披露损失金额。
2022年,网络安全事件层出不穷,给工业基础设施所有者和运营商都带来了不同程度的困扰。
对数据出境管理制度特别是个人信息保护认证文件作了解读。
本文介绍的是RASP技术在Java命令执行方法上的攻防对抗。
4大类、18项数据安全技术的趋势如何把握?
云上应用的设计,需要重点考虑权限管理及访问控制,严格的网络隔离,数据的生命周期安全,安全检测与响应,安全合规等。
身份威胁检测和响应(ITDR)弥补了不同IAM、PAM和身份治理和管理(IGA)系统之间的身份保护“空挡”。
摩诃草组织正在对其武器库进行更新迭代,并且使用被窃取的签名伪装攻击样本。
微信公众号