本文列举几种常见的 Android 域名白名单校验写法,并深入源码指出其中存在的风险和绕过方法。
Banjori银行木马最早被发现于2013年并活跃至今,它使用动态域名算法获取C&C服务器地址。
本文主要涵盖Istio的背景与主要架构、认证授权机制以及访问控制实验分析。
近期,毒霸监测到一款DDoS木马的感染量呈现出上升趋势,经分析其来自上海奇陆网络科技有限公司的一款叫做“钱蜜省钱助手”的软件。有趣的是,该病毒下载的DDoS木马内部竟还包...
截至2019年4月9日,CNCERT监测发现我国境内疑似感染WannaCry勒索病毒的计算机数量超过30万台,疫情依然比较严峻。
在过去的几年里,越来越多的网络犯罪团伙开始使用曾经通常由国家资助的团队才使用的技术和程序。这种趋势让许多组织机构措手不及,尤其是那些过去专注于防范普通恶意软件的...
堡垒机作为办公网到IDC的第一道屏障,服务器运维入口,在保证4A的同时,也要尽量保证用户体验。
近期DNSPod会集中对网站的SSL证书进行升级,将会支持HTTP/2协议,TLS v1.2、TLS v1.3协议,不再支持低于TLS v1.2版本(TLS v1.1、TLS v1.0等)老旧协议。
HIDS主机型入侵检测系统是部署在服务器上的安全防护Agent,用来保障服务器安全。在大型互联网公司,面对的是几十万台甚至上百万台服务器规模的IDC时,复杂的服务器环境,...
几大国外安全厂商为Ryuk勒索软件写起了各种版本的溯源分析报告。目前已经确认的是,这类Ryuk勒索事件实为黑客组织GRIM SPIDER所为,攻击活动名命名为TEMP.MixMaster,而攻...
本文所遵循的多元信任模型在云计算和5G网络应用场景中,对如何开展基于平台的统一信任服务具有有益的指导意义。
通过鉴别故障来检测异常对任何业务来说都很重要。本文作者总结了五种用于检测异常的方法,下面一起来看看吧。
云鼎实验室的chad站在云用户角度,分享了一些漏洞应急响应实践技巧及经验,供大家参考。
日志记录中包含大量正常请求,如果不做一定的过滤,则即影响处理效率又浪费资源。本文从实操角度出发,探讨如何实现滤白的问题。
我国电信市场移动数据和互联网业务总量持续攀升,用户的要求却越来越高,电信运营商面临着“降本增效”的压力,亟需通过各种手段长效地解决此问题,而人工智能可助力运营商积...
本文深入剖析了组织IT和安全战略的关系,提出了安全战略做什么、怎么做、路线图等实践思路,对企业安全建设负责人做好信息安全战略规划和建设整体框架提供了非常好的案例和...
本文全面分析了虚拟化系统在高安全等级网络环境中存在的脆弱性和引入的安全威胁,利用基于风险矩阵的信息安全风险模型将分析结果进行量化,得到虚拟化系统在高安全等级网络...
本文首次实现了一种“公开可验证(PVC)” 的安全两方计算方案,这种方案的性能接近半诚实方案,同时其PVC特性能够对作弊行为形成威慑力,令其具有远强于半诚实模型的安全性。
中通参考谷歌BeyondCorp打造了一套定制化的安全解决方案,本文主要描述安全访问代理模块。
大赦国际近期披露了两起可能由同一攻击组织发起的网络钓鱼活动,攻击者旨在窃取数百名中东和北非国家公民的电子邮箱凭证。在其中一起活动中,攻击者主要针对了那些自称“安...
微信公众号