排序
部署零信任的六个步骤
通常情况下,企业和机构对零信任的最大误解就是必须全面部署,在系统中的所有内容都集成后才能实现收益,但事实并非如此。阻碍企业实施零信任模型的主要障碍是“技术债”(指为了快速部署技术系...
移民系统漏洞,导致加拿大超额接受7300份移民申请
8月31日,BLEEPINGCOMPUTER 披露,加拿大移民系统出现了漏洞,导致政府接受了额外的7300份移民申请,其中包括希望将临时签证身份更改为永久居留权的国际研究生申请。 [[420962]] 漏洞导致系统额...
不安全的Docker守护程序中攻击者的策略与技术
在2019年9月至2019年12月之间,Palo Alto Networks (派拓网络)威胁情报团队Unit 42的研究人员定期扫描并收集了暴露于互联网的Docker主机元数据(很大程度上是由于用户无意造成的),这项研究揭示...
事故频发待完善 我国网络安全形势严峻
随着网络安全对国家经济及社会生活的影响日益增强,网络空间安全问题成为了一个重要话题。“要想实现信息产业的持续健康发展,还需要网络安全空间应急体系强有力的保障。”在日前长沙召开的2009...
使用doop识别最近commons text漏洞的污点信息流
一、doop静态分析框架简介 1. doop静态分析框架简介 doop静态分析框架由希腊雅典大学plast-lab Yannis Smaragdakis团队设计开发,目前看是一款开源领域的比较先进的程序静态分析框架,一些程序...
谷歌浏览器推出全新功能:可自动检测恶意软件!
近日,谷歌正在测试 Chrome 浏览器的一项新功能。该功能可在已安装的扩展程序从 Chrome 网上商城删除时向用户发出恶意软件提示警告。 在Chrome 应用商店里一直有人源源不断的发布浏览器扩展程序...
要保护好自己啊,白帽子们
最近网安圈有白帽子频繁以个人名义披露各家厂商的安全漏洞,着实为各家厂商以及安全从业人员敲响了警钟。反观整个事件,我们换个角度,漏洞真的是以个人或者组织名义想报就能报的吗?今天小编也...
这是一张信息安全论文的榜单 拿走不谢!
计算机安全领域论文引用排行榜。排名基于顶级安全会议发表论文的被引数量自动创建,包括下列一级会议: IEEE 安全与隐私研讨会 (奥克兰) USENIX安全研讨会 ACM 计算机与通信安全会议 (CCS) 网络...
毕业季,谨防日益严重的招聘诈骗
又是一个毕业季,刚刚走出大学的学生们往往在择业过程中,面临迷茫与恐惧,同时此时骗子也会利用毕业生急于找到理想工作的心理,设计不同的招聘诈骗陷阱。我们身边不乏招聘诈骗的新闻,其实这也...
PinDemonium通用动态脱壳工具
一、简介 本文是对16年的blackhat大会上PinDemonium通用动态脱壳工具介绍。 1. 通用脱壳工具简介 通用脱壳工具可以通过以下方法实现: -debuggers -kernel modules -hypervisor modules -Dynami...