长沙天心分局破获首例计算机信息系统破坏案件,内鬼伙同黄牛对平江石牛寨景区票务系统服务器进行攻击,利用系统漏洞直接在后台新增售价为“0元”套票商品,卖给游客获取非法...
攻击者可以修改NTLM身份验证流程中的签名要求,完全删除签名验证,并尝试中继到目标服务器,不强制执行签名的服务器都易受到攻击。
该漏洞在默认配置下可被本地攻击者直接利用,通过低权限用户执行root权限命令。
本文分析的是Ecshop 2.7.3版本的源代码,测试Payload只适用于Ecshop 2.x版本。在3.x版本中,$_echash的值发生了变化,并且增加了防御措施。该漏洞利用难度较小,危害较大,...
为期三天的ISC2018已经进行两天,进程过半,关于工业互联网、IT与OT融合安全的话题,精彩观点频出。
Windows10中任务调度服务导出的函数没有验证调用者的权限,任意权限的用户调用该函数可以获取系统敏感文件的写权限,进而提权。
反响最大的数据泄露事件、曝光次数最多的APT组织、影响范围最广的安全漏洞……
久邦数码的应用程序非常受儿童欢迎,这导致当久邦数码因备份配置错误而暴露了超过5050万用户的个人信息时,在这5050万用户中有很多是儿童。
法国内政部发布了PyLocky勒索病毒1.0和2.0版本的解密工具,允许受害者免费使用工具解密文件。
物联网设备安全形势日趋严峻,设备防护成为一个巨大的挑战。
本文介绍了网络空间与网络空间安全的概念,网络空间安全学科的内涵,网络空间安全学科的主要研究方向及研究内容,网络空间安全学科的理论基础和方法论基础。
本文在全国铁路客票安全系统研发、工程实施、实际运维十余年的经验基础上,基于安全管理控制平台的优势,提出一种基于安全管理控制平台的铁路旅客隐私信息保护的技术框架体...
伊朗黑客组织MuddyWater APT新增攻击方法,政府、军方、电信和学术界都易受到影响。
本文介绍了大数据反洗钱整体技术架构、关联追溯反洗钱系统核心技术以及基于异常交易团伙识别的智能反洗钱技术。
本文将以比特币为例,就节点识别做相关的介绍。第一章为概述,介绍比特币的概念以及节点识别的思路。第二章以新节点加入比特币网络为例,介绍比特币网络的通信过程。第三章...
为提高企业的信息系统安全防护意识和能力,中国饭店协会特邀请公安部第三研究所安全技术专家会同行业信息化专家、安全防护、行业内部等相关专家,为住宿行业安全防护提出八...
本文将结合项目经验,采用问题场景复盘的模式,探讨政府单位或大型企业内部终端的安全运营实践。
针对密码芯片在抵抗功耗攻击时存在着效率与安全两个方面的矛盾,文中通过利用奇系数梳状算法对标量进行编码,同时结合预计算方法把椭圆曲线密码标量乘法运算转化为一组小标...
工业控制系统是国家关键信息基础设施正常运行的核心,面临着严峻的攻击威胁。工业控制安全受到各国政府、标准化组织、工控企业和安全厂商的高度重视。在分析工业控制系统架...
本文以如何劫持(窃取)智能家居时代设备的身份“安全凭证”为出发点,调研并分析了目前国内市场的主流产品和设备交互协议,及其所依赖身份凭证,通过介绍、分析和发现设备交互...
微信公众号