本文主要介绍半自动化漏洞挖掘关键技术以及一些研究经验总结。
该漏洞已在野利用,并正在扩散。攻击者可利用该漏洞实现远程代码执行。
迄今为止规模最大的供应链攻击事件。
本文基于MalwareBytes以 FormBook 近期的样本为例的报告对 NSIS 安装程序的利用方式进行介绍,并对整个攻击流程中所涉及的亮点技术进行深度解析。
DARKSIDE背后的运营者及其附属机构曾发起过全球性的犯罪狂潮,并影响了超过15个国家的多个行业和组织。
本文整理了新旧全文对比供大家参考,其中《征求意见稿》修改部分用不同字体进行标识,并对重点部分进行了加黑。
每80个网民就有1个参赌,每年网赌洗钱风险超万亿。
本文档介绍在CentOS 7系统中利用带有suid权限的程序提权从而获取root shell的方法。
本报告中对“刷单”诈骗的分析,来源于2021年5月CNCERT/CC对某一类“刷单”诈骗APP影响范围的监测分析。
隐藏在白纸中的密码,关于暗水印的这些实现算法你都知道吗?
本篇文章前半部分会以“安全开发”的视角,详细描述etcd的安全实践。后半部分会切换到“安全工程师”的视角,探究etcd安全风险检测。
本文整合流行的勒索家族、梳理历史上著名的攻击事件,对勒索软件的发展历史进行回顾,对勒索软件的加密流程和传播途径进行深入探讨,对勒索软件今后的发展趋势进行畅想。
今天给大家分享知名开源调查机构贝宁猫(Bellingcat)的开源调查工具集。
本文将从云服务商角度探讨如何搭建“信任中心”,规划云服务商的透明可信安全建设之路。
影子攻击规避了所有现有的对策,并破坏了数字签名PDF的完整性保护。它基于PDF规范提供的巨大灵活性进行攻击,因此影子文档符合PDF标准,且难以缓解。
本文介绍了核心云、无线接入云、边缘云3种模式的架构及特点,分析了3种模式存在的安全风险,并提出可能的安全风险缓解措施,最后梳理了云安全相关标准。
本文探讨了证券行业数据资产泄露的主要特点和发展趋势,以及对于证券行业数据保护的一些思考和建议,希望能够引起证券行业从业者的重视。
面对公司业务的快速发展与新时代数字化转型的挑战,中通IAM建设之路如何推进,如何借助IAM平台助力零信任安全体系的落地?
Capabilities机制是在Linux内核2.2之后引入的,如果Capabilities设置不正确,就会让攻击者有机可乘,实现权限提升。
本文梳理了Linux系统后门的创建方法,并通过详细的步骤对后门的创建和利用方法进行描述。
微信公众号