本文设计了一个针对 OpenVPN 的检测框架,结合被动过滤与主动探测的方式实现了精准的 OpenVPN 流量识别。论文发表于网络安全顶级会议USENIX Security 2022,并获得了杰出论...
攻击者使用一封写得很好的假政府电子邮件作为诱饵来执行附加的恶意软件。
本文从近年Android恶意软件发展、恶意行为、技术演进等角度进行了阐述,并对三个典型的Android恶意软件样本进行了分析。
文章面向现实网络环境,针对Web缓存欺骗漏洞开展了大规模检测与测量分析,最终发现部分热门网站长期存在上述漏洞。研究论文系统揭示了CDN网络架构下Web缓存机制的复杂性。...
本文借鉴海关业务的实战经验、结合关键信息基础设施保护场景,对常用的安全监测预警技术进行探析。
研究员发现一种利用Notepad++插件在机器上规避安全机制并实现持久化的特定技术。
2022年,网络安全事件层出不穷,给工业基础设施所有者和运营商都带来了不同程度的困扰。
对数据出境管理制度特别是个人信息保护认证文件作了解读。
本文介绍的是RASP技术在Java命令执行方法上的攻防对抗。
4大类、18项数据安全技术的趋势如何把握?
云上应用的设计,需要重点考虑权限管理及访问控制,严格的网络隔离,数据的生命周期安全,安全检测与响应,安全合规等。
身份威胁检测和响应(ITDR)弥补了不同IAM、PAM和身份治理和管理(IGA)系统之间的身份保护“空挡”。
摩诃草组织正在对其武器库进行更新迭代,并且使用被窃取的签名伪装攻击样本。
多个微软Windows版本中普遍存在的两个零日漏洞超过90天仍未修补。
Windows RPC服务在红队视角下的一些利用方式。
目前,核电厂缺乏具有针对国外品牌的关基加固方案,导致普遍采用粗粒度的“边界隔离+配套管理”,以提供最基本的防护能力。
新变种通过将自身伪装成Windows更新文件,诱骗用户点击,进而对用户主机文件进行加密,最后索要赎金。
纵深防御与零信任之间有着紧密的联系,可以相互融合发展。
从传输密钥到量子计算机互连。
业界和政府已经越来越多地认可和采用主动网络安全防御手段。
微信公众号