边端融合系统安全风险分析及评估方法
内容目录:1 边端融合系统安全风险分析1.1 边端融合系统安全风险1.2 边端融合系统安全能力需求2 边端融合系统安全评价指标体系3 基于云重心理论的安全评估方法3.1 指标...
Read More内容目录:1 边端融合系统安全风险分析1.1 边端融合系统安全风险1.2 边端融合系统安全能力需求2 边端融合系统安全评价指标体系3 基于云重心理论的安全评估方法3.1 指标...
Read More在线社交网络 (OSN, Online Social Network) 会吸引攻击者通过滥用帐户(Abusive Account)进行恶意活动。作为反制措施,OSN 经常使用机器学习 (ML, Machine Learning) 方法部署...
Read More2021年6月25日引言2021年5月12日颁布的14028号行政命令《改善国家网络安全》要求国家标准技术研究院(NIST)发布“关键软件”一词的定义。在本命令颁布45天内,商务部长(通过NIST...
Read More文章目录:一.木马的基本概念和分类二.木马的植入方式三.远控木马的通信方式1.正向连接2.反向连接3.通信协议四.远控木马的常见功能及意图1.文件管理2.进程管理3.服务管理4.注...
Read More《中华人民共和国个人信息保护法》规定,任何组织、个人不得非法收集、使用、加工、传输他人个人信息,不得非法买卖、提供或者公开他人个人信息;不得从事危害国家安全、公共利益...
Read More网络的可见性是指对企业内部及所覆盖的整个网络流量进行收集、监控、分析,发现恶意访问、影子资产、异常流量,通过网络可见性管理可以有效提升企业网络的安全性,优化网络性能。...
Read More前言人往往就是这个样子,一个人的时候是一种样子,好多人聚在一起的时候就会完全变成另外一种样子。-------《白鹿原》陈忠实start某单位接到上级单位通报存在挖矿病毒,通报的地...
Read More前言:本文以攻击者的视角,去看待攻击者将是如何进行钓鱼攻击。有人可能会问,为什么是复盘?而不是钓鱼攻击研究,其实无论是实操还是理论都占一半,有很多小伙伴可能不太知道钓鱼是什...
Read More一、前言欢迎各位大佬们给该项目点一个starhttps://github.com/flipped-aurora/gin-vue-admin/ 文章写完了之后,申请CVE有一些麻烦,不过好在还是申请到了,github的员工响应迅速...
Read MorePing of Death攻击路由器对包的大小是有限制的,IP报文的长度字段为16位,即IP报文的最大长度为65535。如果遇到大小超过65535的报文,会出现内存分配错误,从而使接收方的计算机系...
Read More测试程序 int fd; struct stat st; void *mem; void processMem(void) { char ch = *((char*)mem); printf("%c\n", ch); } int main(void) { fd = open(
Read More概述 处于用户态的程序只能执行非特权指令, 如果需要使用某些特权指令, 比如: 通过io指令与硬盘交互来读取文件, 则必须通过系统调用向内核发起请求, 内核会检查请求是...
Read More尽管它们的 DRAM 内目标行刷新 (TRR,Target Row Refresh) 缓解,一些最新的 DDR4 模块仍然容易受到多行 Rowhammer 位翻转的影响。 虽然这些位翻转可以从本机代码中利用,但...
Read More作者:Loong716@Amulab 0x00 前言 在前一篇《利用MS-SAMR协议修改用户密码》中介绍了利用MS-SAMR修改用户密码并还原的技巧。在本篇文章中,我们继续介绍MS-SAMR协议的一些...
Read More简介随着越来越多关注漏洞披露对于企业和应用所带来的影响,通过国内平台披露漏洞也越来越受到关注。不同平台上披露漏洞的流程有所不同,刚好借此机会进行总结。CNVD披露流程1...
Read More攻击原理SIP(Session Initiation Protocol)是一个应用层的信令控制协议。IP服务提供商基于此可以对外提供包含语音、视频、聊天服务。该协议可以创建、修改和释放一个或多个...
Read More1.后缀[ideapad@privatemail.com].mkp勒索病毒介绍后缀.[ideapad@privatemail.com].mkp 勒索病毒是Makop的新变种。它通过加密数据(锁定文件)和要求支付解密费用来运作。文件...
Read More新闻发布会现场图发布会由大赛组委会秘书长季新生主持,大赛组委会主席、紫金山实验室副主任邬江兴院士、南京市互联网信息办公室副主任黄益峰先生分别就第四届“强网”拟态防...
Read More流量转发本片文章将会介绍在内网渗透中经常用到的隧道技术Socks转发实验环境介绍目前已经拿到了server2008-2的会话,但是域控主机在内网,不能和CS TeamServer直接通信,所以需要...
Read More一、什么是ATT&CKATT&CK(Adversarial Tactics, Techniques, and Common Knowledge )是一个攻击行为知识库和模型,主要应用于评估攻防能力覆盖、APT情报分析、威胁狩猎及攻击模...
Read More一、背景腾讯安全云鼎实验室持续监控云原生在野攻击威胁态势,继DockerHub发现百万下载量黑产镜像(详见文章DockerHub再现百万下载量黑产镜像,小心你的容器被挖矿)之后,近期实验室...
Read More前言在这篇文章中,斗哥将详细介绍一下Cobalt Strike的各个模块是干什么的以及部分模块的具体使用方式。Cobalt Strike模块详解2.1 Cobalt Strike 模块Cobalt Strike 模块的功...
Read More一 事件概述近期,毒霸安全团队通过"捕风"威胁感知系统监控到一起疑似针对矿机厂商的供应链攻击事件。全球知名矿机品牌"翼比特"官网的矿机管理工具"EbiteMinerMini&qu...
Read More一. 简介本文只基础说明遇到挖矿病毒的简单快速的处理思路,现实生产中遇到的病毒复杂的多。当企业面对病毒攻击的时候,一定要尽快交予专业安全人士处理,减少损失。二. 实现过程...
Read More概述近日,阿里云安全监测到利用多种方式传播的僵尸网络Lemon-duck持续活跃,该僵尸网络不仅利用永恒之蓝漏洞、RDP暴力破解、SSH暴力破解、MS-SQL暴力破解、Redis未授权访问、H...
Read More1. 概述脏牛漏洞(CVE-2016–5195)是公开后影响范围最广和最深的漏洞之一,这十年来的每一个Linux版本,包括Android、桌面版和服务器版都受到其影响。恶意攻击者通过该漏洞可以...
Read More1.1 情况简介上午接到用户反映域控服务器被态势感知设备监测到存在恶意域名解析行为,且被态势感知定义为已失陷并感染病毒对外传播。现场登录域控服务器进行排查未发现可疑进...
Read More前言最近做了做红日的vulnstack,感觉蛮好玩的,写篇文章记录一下解题过程。环境搭建首先配置模拟内外网环境其中,10.10.10.0为内网网段192.168.111.0为模拟外网网段本次靶场靶机...
Read More传统的端口敲门端口敲门是一种特殊的安全认证方案。它没有固定的标准,每个人的实现各不相同。当然,即使没听说过这个名词,不少人也有类似的想法和实现。例如我曾经使用 Windows...
Read More