东北大学“谛听”网络安全团队基于自身传统的安全研究优势开发设计并实现了“谛听”网络空间工控设备搜索引擎,并根据“谛听”收集的各类安全数据,撰写并发布了2019年工业控制网...
报告分析了来自朝鲜半岛的隐士APT组织最新的活动情况。2020年隐士APT组织依然保持较高的活跃度,攻击方式和木马行为上也有了较大的更新。
该漏洞是个数组越界读写,存在于 xhciR3WriteEvent函数, iIntr 参数可以被攻击者控制。
有了清晰的目标和攻击框架,我们就可以按照场景化的攻击场景来做Red Teaming,下面我会按照两个不同的大方向突破口,多个攻击场景,从简单到复杂来具体介绍一下。
腾讯蓝军在一次红蓝对抗安全演练过程中,根据对云原生和应用容器化实践的理解,把外网攻击入口锁定在 API 网关这个管理南北流量的服务组件上,成功通过该组件访问到了内网...
因为全球疫情,Zoom日活用户从1000万疯涨至2亿,但是随即爆出诸多安全漏洞。今天最新消息,超过50万个Zoom账户在暗网上被黑客以白菜价、甚至免费出售。
研究员捕获到多例Lazarus团伙利用疫情为诱饵攻击周边国家的样本。定向攻击使用某国特有的HWP文档并伪装为韩国仁川疾控中心的邮件进行投递,具有极强的针对性。
研究员发现一批针对中国、越南、马来西亚等国用户的钓鱼APP,该类钓鱼APP主要通过仿冒正规APP诱骗用户使用,通过仿冒的钓鱼页面,诱骗用户填写相关的个人银行卡信息,从而...
本文介绍了工业集散系统架构、工业网拓扑以及脆弱性分析,为大家打开工控领域的新视野。
本文根据北京大学医学部开发校园APP时采取的措施,从应用程序源文件安全和数据安全两方面阐述校园APP的安全保护方案。
本文提出了一种基于网络流量的升级漏洞检测方法。首先记录和分析流量,生成画像,并根据画像通过特征匹配进行漏洞检测,最后对检测结果进行验证得出最终结论。
在联合任务规划作业过程中,需要情报人员利用先进计算机技术,采集、存储各种情报信息,进行大规模分析,辅助制定任务计划,为指挥官及其参谋提供对作战环境各个方面进行的...
目前针对云原生环境基石——容器的渗透测试进行介绍的系统化资料较少,笔者在此以导读形式向大家推荐一篇论文,希望能够引发更多的思考。
本文提出了融合多特征的视频帧间篡改检测算法,实验对比表明,融合算法的篡改检测效果优于单一特征,且对视频进行分组能够提高融合算法的得分。
北美电网故障5”演习报告是由北美电力可靠性协会(NERC)于2020年3月发布的报告,此报告旨在为电力行业、跨部门合作伙伴和政府提供行动建议。
我国目前的应用软件规制总体依旧遵循“告知-同意”的框架,执法机关亦从这两个角度对应用软件的合法合规性进行监督。
近期研究员发现一起针对国内用户进行广告推广的山寨Zoom APP。经过深入分析,我们挖掘出一条山寨APP流量推广的灰色产业链。
本文详细介绍了业界落地的0day攻击检测的Android安全沙箱的设计与实现,以及基于Frida Hook以及内核代码插桩技术实现典型的0day漏洞利用技术的检测。
本文诠释了形式化验证的原理,分享了MesaTEE对实际工程项目进行形式化验证的经验,特别是对TPM核心软件栈和MesaPy C backend的验证。
本文分析了EtherNet/IP协议的结构和性能,证明在强安全模型下TLS协议存在长期秘钥泄露导致主体的长期私钥泄露的危险。
微信公众号