BlackLotus(黑莲花)已在地下网络黑市中销售,构成重大网络安全威胁。
研究工作介绍了如何利用网络流量信息,检测并识别基于洋葱路由(Tor)的恶意软件。论文发表于网络安全顶级会议CCS 2022。
开源服务管理平台 Nacos在默认配置下未对 token.secret.key 进行修改,导致远程攻击者可以绕过密钥认证进入后台。
针对深度学习技术引入漏洞检测领域中的问题,本文提出了使用深度学习检测漏洞的系统框架SySeVR,可用于检测各种类型漏洞,支持各种神经网络模型。
Akamai 展示了如何从时域迁移到频域来检测针对恶意域名的请求,频域分析也许大有可为。
保真度漏斗模型描述了不同的安全分析过程中,如何使用有限的调查资源管理数百万个嘈杂安全事件的方法。
攻击者可冒用这些用户身份获得对Jira Service Management实例访问权限。
鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
检测发现违规的APP中有78.8%都包含了第三方SDK违规收集的行为,说明第三方SDK违规是造成APP违规的主要原因。
攻击者可以通过构造一个特殊的MySQL客户端来绕过身份认证并执行命令。
通过分析硬件生成的数据,实现对网络威胁的实时、超95%精度检测和主动防护。
由于现代企业的威胁攻击面不断扩大和对未知攻击的担忧不断增加,安全团队需要实现由数据驱动的威胁检测和响应能力,新一代SIEM产品也随之产生。
自适应机器学习与深度学习的性能相同,而基于机器学习的IDS框架在检测时间上几乎是基于深度学习的RBM-IDS框架的一半。
安全团队能够使用这些检测签名识别部署在其环境中的Cobalt Strike版本。
未经授权的远程攻击者可利用此漏洞绕过目标设备的身份认证,进而访问敏感服务。
本文主要介绍一种实时恶意流量检测系统Whisper,它是通过频域特征来实现恶意流量实时检测的高精度和高吞吐量。
为解决SolarWinds事件影响、落实白宫主动安全建设要求,美国农业部正着手加强网络态势管理,实施零信任架构。
该公司收到通知后迟迟不处理暴露数据库。
本文提出一种基于空时域剔除视觉变形器的伪造人脸视频检测方法。
本文提出一种基于稀疏触发器的后门攻击方法AEVA.
微信公众号