搜索精彩内容
包含"Internet security"的全部内容
Darkhotel组织渗透隔离网络的Ramsay组件分析 – 作者:antiylab
1 概述 安天CERT于2020年4月20日发现APT组织Darkhotel在近期的威胁行为,并持续跟进分析,现公布本次渗透隔离网络的Ramsay组件以及与Darkhotel组织关联分析报告。 ...
技术讨论 | Exchange后渗透利用上篇 – 作者:Kriston
Exchange是渗透测试中的兵家必争之地,获取到了Exchange的权限后往往能从用户邮件中获取能够进行进一步渗透的大量有价值信息。当黑客拿到某些用户的合法凭证,或者拿到与邮箱账户相同的域账户凭...
PLC攻击类型研究分析 – 作者:等待未来66大顺
引言 本文章结合作者在工控攻击以及协议分析方面的研究,对工控攻击类型进行分析。 当前接入互联网的PLC越来越多,暴露的攻击路径也越来越多,导致其更加容易遭受到攻击。本文主要对PLC的...
FreeBuf早报|研究人员披露苹果登录系统的一个严重漏洞,获10万美元赏金;快递单裸奔、App过度索权,个人信息保护面临新挑战;执法活动正在削弱网络犯罪分子对暗网的信任 – 作者:日影飞趣51
【全球动态】 1.新发现的VMware Cloud Director平台严重漏洞或被用来接管公司服务器Citadelo的安全研究人员披露了VMware Cloud Director平台中一个名为CVE-2020-3956的新严重漏洞,该漏洞可...
无根容器浅析 – 作者:Kriston
随着云计算的发展,容器变得越来越流行,同时也产生了实现容器的新方案,其中之一就是无根容器。无根容器是不需要root即可创建得容器,尽管无根容器在安全方面具有优势,但它们仍在测试开发中。...
浅谈Forrester零信任架构评估的7个技术维度 – 作者:Doraemon
零信任是由Forrester Research的分析师John Kindervag在2009开发,并在2010年正式提出的。在过去的10年间,随着云计算、移动互联等技术发展以及全球范围内部威胁的不断涌现,零信任越来越为产业...
青莲晚报(第七十五期)| 物联网安全多知道 – 作者:qinglianyun
破门而入:智能门禁系统安全物理攻击电脑的方法有很多,例如插入一个“橡皮鸭” 或者物理的键盘记录器。事实上,接触这些电脑和服务器往往是受限的。这些威胁矢量的视角是“当它们已经在房间的...
渗透测试指南(三)社会工程学 – 作者:nobodyshome
渗透测试指南系列文章内容纲要 第一章 渗透测试简介 第二章 前期交互 第三章 信息收集 第四章 漏洞识别 第五章 社会工程学 第六章 有线/无线网络利用 ...
原创 针对智能制造系统的网络攻击路径分析 – 作者:北京天地和兴科技有限公司
编者按:如今,越来越多的企业采用智能制造技术来提高制造效率。尽管使用智能制造技术带来了许多好处,如降低了成本提高了生产效率,但是威胁行为体可以利用这些目标寻求在智能制造设施中立足或...
关键信息基础设施安全动态周报【2020年第22期】 – 作者:北京天地和兴科技有限公司
目 录 第一章 国内关键信息基础设施安全动态 (一)2000万台湾公民个人信息在暗网泄露 第二章 国外关键信息基础设施安全动态 (一)思科修补工业路由器中的数十个漏洞 (二)美国铁路公司Amtrak...