其中包括一个存在于 Workstation 和 Fusion 中的严重漏洞,攻击者可从 guest 操作系统利用该漏洞在主机上执行任意代码。
成功利用此漏洞(CVE-2020-0796)的攻击者可以在目标服务器或客户端上远程执行代码。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响。
近日,开放Web应用程序安全项目(OWASP)发布了威胁建模工具——Threat Dragon的可安装桌面版本。
托管安全服务(MSP),从事件响应协助到基础设施管理,越来越受到市场的接受。2019年的市场规模达到了642亿美元,两倍于基础设施保护与网络安全设备的投入。未来四年内,对MS...
2020年网络安全的焦点是“人的因素”,重心是“安全运营”,但是安全运营的发动机SIEM,却始终是CISO头上的一个大包。
漏洞评估市场由提供基于漏洞的识别、分类、优先级排序和协调修复等相关能力的供应商组成。
测试结果表明,在零信任原则和云服务结合使用的场景下,事件响应的效率和能力相较于传统网络架构会有明显提升。
HawkEye Keylogger-Reborn v8不仅仅是一款普通的键盘记录器,新的变种集成了多个高级功能。
利用上述漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。
该漏洞是一个Use-After-Free漏洞,影响组件为jscript.dll,已经被运用于针对性攻击。
事件导致部分IT系统瘫痪,已确定所感染的勒索软件属于Ryuk家族。
IAM安全技术专家应关注无口令认证、价值驱动的IGA(身份治理和管理)、增强的消费者隐私要求、混合/多云环境的趋势。
威胁狩猎作为可以减少攻击驻留时间的重要能力,已经得到了业内大部分人的认可和重视。
近日,研究员再次捕获到多个“海莲花”利用合法WPS可执行程序加载恶意DLL针对我国等目标的攻击样本。
Dragos的报告对北美电力部门的所面临的威胁进行了全面研究,首次披露了电力行业可能面对的六大威胁场景,并为电力行业应对现实威胁提供了防御性建议。
Cybereason正调查一项攻击活动,攻击者利用木马njRat来木马化多种黑客工具,从而获得目标计算机访问权限,并进行DDoS攻击及窃取敏感数据等。
双尾蝎APT组织(又名:APT-C-23),该组织从 2016 年 5 月开始就一直对巴勒斯坦教育机构、军事机构等重要领域展开了有组织、有计划、有针对性的长时间不间断攻击。
本文主题是如何在大型网络环境中做镜像引流,作者没有象一般文章那样夸夸其谈的“绕”,而是侧重于实战操作。
这次我们把零信任架构真实的用到了大规模远程办公支持中,本文即是对这一次实战的总结,希望对评估零信任架构的人有所帮助。
本文为读者详细讲解了新时期安全业界最为头疼的勒索软件五大家族。
微信公众号