-
如何使用Ketshash检测可疑的特权NTLM连接
所属栏目:[安全] 日期:2023-02-22 热度:3323
Ketshash是一款针对NTLM质量的分析与测试工具,该工具可以帮助广大研究人员基于事件查看器日志来分析和检测可疑的特权NTLM连接,尤其是Pass-The-Hash攻击。
该工具作为“Pass-The-Hash detection”研究[详细] -
GuLoader 恶意软件升级后,瞄准了电子商务行业
所属栏目:[安全] 日期:2023-02-22 热度:8382
据悉,GuLoader 恶意软件 进行了升级迭代, 从带有恶意软件的 Microsoft Word 文档过渡到了 NSIS 可执行文件( NSIS :Nullsoft Scriptable Install System 的缩写,一个脚本驱动的开源系统,主要用于开发 Windows 操[详细]
-
IOS逆向-恢复Dyld的内存加载方式
所属栏目:[安全] 日期:2023-02-22 热度:5934
之前我们仍在使用由dyld及其NS Create Object File Image From Memory / NS Link Module API方法所使用的Mach-O捆包的内存创建方式。虽然这些方法我们今天仍然还在使用,但是这个工具较以往有一个很大的区别......现[详细]
-
提高网络安全需要避免的最常见IAM错误
所属栏目:[安全] 日期:2023-02-22 热度:4906
对于任何公司而言,身份和访问管理都是网络安全策略中的重点。Simeio公司解决方案咨询总监James Quick表示,要避免这些常见错误,否则就会面临数据泄露的风险。
61%的数据泄露归因于证书被盗。根据威瑞森公司的202[详细] -
网络安全工作需要具备的十种能力
所属栏目:[安全] 日期:2023-02-22 热度:268
互联网安全发展离不开人才,但只有专业能力和职场技能兼备的人,才能了解攻击者的动机和内部运作方式,帮助企业组织分析和解决各类网络威胁问题。从事网络安全工作需要具备两大类技能:专业技术能力和软件职场技能,[详细]
-
APT组织Donot多阶段通信过程分析
所属栏目:[安全] 日期:2023-02-22 热度:4982
Donot 独肚脑虫)是 APT组织,自2016年活跃至今。该组织主要针对巴基斯坦、中国、斯里兰卡、泰国等国家和克什米尔地区发起攻击,攻击目标包括政府机构、国防军事部门、外交部以及大使馆。Donot组织主要使用钓鱼邮件作为[详细]
-
Gartner:以身份优先的安全策略支持中国数字业务发展
所属栏目:[安全] 日期:2023-02-22 热度:6877
关于学历与访问服务(IAM),中国的企业机构广泛采用的是4A(账户、认证、授权、审计)概念和平台。但传统的4A主要由内部控制和审计而非业务需求所驱动。因此,它无法完全解决因快速扩张的数字业务和严格的监管环境而[详细]
-
由eSIM驱动的安全、可持续的智慧城市
所属栏目:[安全] 日期:2023-02-22 热度:3584
eSIM具有高能效蜂窝式连接,如NB-IoT或LTE-M,是智慧城市中物联网设备的关键推动者。
诚市越来越依赖物联网技术和互联网络来管理有限的资源。他们依靠各种技术解决方案来改善城市地区、机场、火车站和航运港口的可[详细] -
难以置信!两周,微软遭遇两次重大故障
所属栏目:[安全] 日期:2023-02-22 热度:7625
周一晚间,据微软总部驻地华盛顿州雷德蒙市简报:北美及其他地区的用户无法访问某些服务,包括 Outlook.com 网络邮件。这一故障一直持续到星期二。 随后,微软在Office.com服务状态页面写道:"​​位于北美[详细]
-
时隔近一个月后,LockBit正式宣告攻击了英国皇家邮政
所属栏目:[安全] 日期:2023-02-22 热度:7064
据BleepingComputer讯息,在英国最大的邮政企业皇家邮政(Royal Mail) 遭遇网络攻击近1个月后,LockBit 勒索软件组织正式承认自己是这起网络勒索攻击事件的“始作俑者”。
1月初,英国皇家邮政因这次攻[详细] -
黑客利用向日葵漏洞部署 Sliver C2 框架
所属栏目:[安全] 日期:2023-02-22 热度:2008
安全研究者还表示,网络攻击者不仅仅使用了 Sliver 后门,还部署了 BYOVD(自带易受攻击的驱动程序)恶意软件,意图破坏安全产品并安装反向 shell。
整个攻击链条中,攻击者首先利用向日葵 v11.0.0.33 及更早版本[详细] -
六个常规秘诀帮助你阻止邮件钓鱼攻击
所属栏目:[安全] 日期:2023-02-22 热度:9726
​在成功获得攻击后,其中12%的用户将点击恶意附件或链接,也是黑客最惯用的伎俩之一。以前,我也就此方面根据国外安全网站以及个人理解,整理了一篇有关防止钓鱼攻击的文章。今日有点旧话重提之感了,这些知识对[详细]
-
一文详解网络安全事件的防护与响应
所属栏目:[安全] 日期:2023-02-22 热度:5247
如何更好地发现和利用网络安全事件并应对它们是企业的重要组成部分?
现代企业遭遇数据泄露、勒索攻击的新闻屡见不鲜,但由于企业往往不能第一时间掌握网络攻击的迹象,因此还有更多的安全事件没有被发现。
以下[详细] -
在遭遇网络攻击时,企业的事件响应团队是积极应对还是束手无策?
所属栏目:[安全] 日期:2023-02-22 热度:8067
McKeown博士是一名心理学家,多年对高风险行业的研究为她提供了人类在危机中如何应对的视角。她的观点不仅仅是理论上的,一些企业安全部门的负责人说,他们也看到过一些团队在应对真实事件时陷入困境,包括那些为应对[详细]
-
SonicWall发出警告,Windows 11安全存在“局限性”
所属栏目:[安全] 日期:2023-02-22 热度:5571
前不久微软发布公告称,Windows 11首个版本21H2(Build 22000)将于10月10日结束支持。所以官方决定,将面向 Windows 11 21H2 家庭版和专业版的设备开启自动更新到 Windows 11 22H2 版本。微软也开始通过 Windows Up[详细]
-
聊聊分布式系统安全
所属栏目:[安全] 日期:2023-02-22 热度:6126
分散系统通常是以地理上分散的资源(计算和通信)组合而成的,它们共同(a)提供连接分散的数据生产者和使用者的服务,(b)提供按需、高度可靠、高度可用且一致的资源访问,通常使用复制架构来处理资源故障,以及(c)[详细]
-
勒索攻击和数据擦除攻击的证书签名都是哪来的?
所属栏目:[安全] 日期:2023-02-22 热度:7767
阿尔巴尼亚新闻媒体都报道了一起大规模的网络袭击,该攻击影响了阿尔巴尼亚政府的电子政务系统。后来经过调查,这些网络攻击是一个威胁活动的一部分,其目的可能是瘫痪该国的计算机系统。2022年9月10日,阿尔巴尼亚当[详细]
-
沃尔玛能够稳健且安全运营的第一手内部资料
所属栏目:[安全] 日期:2023-02-22 热度:5207
在享用早餐时,记者们开始拍照,一边听着一场正式安排的早餐对话,谈话双方是公司网络安全首席顾问兼数字信任合规业务副总裁谢弗和高级副总裁兼首席信息安全官杰里·热斯莱 (Jerry Geisler),探讨信任在沃尔玛公[详细]
-
NLP与网络安全中的计算机视觉
所属栏目:[安全] 日期:2023-02-22 热度:4679
NLP和 Compute Visualization是人工智能领域中的两个分支,它们正在破坏网络安全。NLP是计算机理解和处理人类语言的能力,包括语音和文本。在网络安全领域,NLP可以通过分析大量文本数据,如电子邮件和聊天日志来识别[详细]
-
2023年WAF技术应用的五个趋势
所属栏目:[安全] 日期:2023-02-22 热度:3104
随着互联网攻击的演变,Web应用防火墙(WAF)的应用也在发生变化。企业组织部署WAF不仅要对网站进行保护,还要对逐渐普及的Kubernetes、微服务、API和无服务器部署等新兴应用进行保障和支撑。WAF是现代企业做好网络安[详细]
-
NIST 宣布 ASCON 为物联网数据保护加密算法
所属栏目:[安全] 日期:2023-02-22 热度:8458
美国国家标准与技术研究所( NIST)日前发布消息称,名为Ascon的认证加密和散列算法系列将成为标准算法,用于轻量级密码学应用。该算法旨在保护由物联网(IoT)创建和传输的信息,包括其无数的微型传感器和执行器。同时[详细]
-
分布式系统安全之分布式系统的类
所属栏目:[安全] 日期:2023-02-22 热度:4859
现是对于如何定义分布式系统有多种观点、模型和部署。这些包括在物理资源聚合级别(例如,点对点或云系统)定义分布式系统,在中间件级别(例如,发布-订阅、分布式对象平台或Web服务)定义它,或者根据分布式系统提[详细]
-
分布式系统安全之分散式P2P模型
所属栏目:[安全] 日期:2023-02-22 热度:6011
点对点平台(P2P)系统是去中心化系统的分布变体。它们的受欢迎程度是由可扩展性、分散协调和低成本等P2P特征推动的。可扩展性意味着随着对等体数量的增加,不需要对协议设计进行任何更改。虽然客户端-服务器架构通常[详细]
-
实现主动威胁搜索的优秀实践与热门工具
所属栏目:[安全] 日期:2023-02-22 热度:602
随着攻击行业的演进,网络安全防御者也需要不断升级企业的防御方案,将网络安全建设从被动防御转换到主动防御、积极反制的方向上来,主动威胁搜索技术应运而生,并逐渐成为现代企业网络安全防护计划的重要组成部分。[详细]
-
如何保护物联网设备
所属栏目:[安全] 日期:2023-02-22 热度:4591
然而,许多积极连接到车联网的物联网传感器并不像老式个人电脑如此安全。这导致物联网安全已成为几乎所有希望部署物联网项目的企业和个人的主要安全问题。探索物联网设备和网络如何安全,以避免网络安全风险和攻击,[详细]
