企业安全应用安全实践

  大家好,我是花生,某安全团队包工头,经过多年的探索,探索了一套适合当前企业的应用安全实践方法论。希望通过文章可以给中小企业团队提供一些建设经验(大厂轻喷)。 团队介绍:当...

Read More

畸形报文单包攻击检测防御原理

Ping of Death攻击路由器对包的大小是有限制的,IP报文的长度字段为16位,即IP报文的最大长度为65535。如果遇到大小超过65535的报文,会出现内存分配错误,从而使接收方的计算机系...

Read More

个人报CNVD和CNNVD披露漏洞教程

简介随着越来越多关注漏洞披露对于企业和应用所带来的影响,通过国内平台披露漏洞也越来越受到关注。不同平台上披露漏洞的流程有所不同,刚好借此机会进行总结。CNVD披露流程1...

Read More

2021 ATT&CK v10版本更新指南

一、什么是ATT&CKATT&CK(Adversarial Tactics, Techniques, and Common Knowledge )是一个攻击行为知识库和模型,主要应用于评估攻防能力覆盖、APT情报分析、威胁狩猎及攻击模...

Read More

Chrome-V8-Issue-880207

这是A guided tour through Chrome's javascript compiler上的第三个漏洞,下面是对应的commit。环境配置用v8-action(星阑科技开源)编译漏洞分析看下diff简单看来就是之前返回...

Read More

阿里云安全勒索月度报告(2021年9月)

前言在云上传播勒索病毒主要通过网络漏洞的方式进入受害者的服务器,加密服务器上的文件或者数据,要求交付赎金来解密自己的数据,勒索病毒往往会给受害者带来巨大的不可挽回的数...

Read More

零信任之小试牛刀

前言近年来零信任的概念在安全圈中可谓是一发不可收,国内外各大安全厂商也在不断地推出零信任解决方案,很多知名大厂也在纷纷分享其零信任落地实践案例。我们也或多或少的学习...

Read More

红队视角下的企业安全运营

众所周知,网络安全的本质是攻与防,不论谈及网络安全的哪一方面都必会涉及到攻与防。作为每年参加红蓝对抗的老司机,目睹了很多大型企业安全运营中存在的薄弱点,下面就以红队的视...

Read More

常见的安全应用识别技术有哪些?

在网络空间,安全方面的应用的涵盖多之又多,由于应用系统的复杂性,有关应用平台的安全问题是整个安全体系中最复杂的部分。下面我们一起了解一下在Internet/Intranet中主要的应...

Read More

基于DependencyTrack实现第三方组件管理

本文作者:Pamela@涂鸦智能安全实验室前言在日常安全工作中,我们可能会经常遇到以下两个比较典型的场景:场景1:如果某天某个第三方组件爆出了安全漏洞,那么如何在最短的时间里确...

Read More

利用MS-SAMR协议修改用户密码

本文为Windows RPC利用系列文章的第一篇,主要介绍关于MS-SAMR的部分利用,在后续的文章中将继续介绍RPC在渗透测试中的应用在渗透测试过程中,经常遇到拿到用户的NTLM哈希但无法...

Read More

记录某次域控"中毒"事件应急响应

1.1 情况简介上午接到用户反映域控服务器被态势感知设备监测到存在恶意域名解析行为,且被态势感知定义为已失陷并感染病毒对外传播。现场登录域控服务器进行排查未发现可疑进...

Read More

2021 年 15 大软件测试趋势

前言2021年,预计以下技术将登上王位:人工智能(Al,机器人,物联网,自动化)边缘计算虚拟现实(VR)和增强现实(AR)区块链网络安全开发和测试齐头并进。技术趋势的变化强烈影响测试趋...

Read More

AutoUpdate僵尸网络攻击分析

僵尸网络概况近日,阿里云安全监测并捕获到一个针对云服务器发起攻击的新型僵尸网络,由于其使用的扫描、攻击程序名为AutoUpdate,我们也据此将其命名为AutoUpdate僵尸网络。阿里...

Read More

案例|内存安全助力AD域控服务器安全问题防护

近年来,网络安全已经上升到了国家高度,众多企业也更关注自身业务安全运行,纷纷部署了不同的安全产品进行安全防御。即便如此,在行业应用中,客户也会遇到不同的安全问题。今天,我们...

Read More

靶场国际前沿趋势分析—智能化业务的浪潮

赛宁网安是国际领先的专业网络靶场提供商,产品远销全球二十多个国家。通过全球化国际视角,赛宁网安在智能化靶场领域做了前沿业务探索、研究与落地。在利用训练数据产生高价值...

Read More

Gophish钓鱼实践指南

1. 概念1.1. 钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的...

Read More

知道创宇发布下一代智能云监测系统Scanv Max

数字中国蓬勃发展,网络安全态势却不容乐观2021年4月25日,国家互联网信息办公室在第四届数字中国建设峰会上正式发布《数字中国发展报告(2020年)》,报告指出“中国信息基础设施建...

Read More

如何定义并且计算工业网络风险

摘要信息安全风险评估已有相对成熟的框架、标准、指南等指导性文件,但随着对工业网络安全认知的深化以及数字化转型背景下工业网络开放化、智能化的发展,以信息为中心的安全风...

Read More

国内外零信任:我们不一样

你好,零信任!前言零信任的出现将网络防御范围从广泛的网络边界转移到单个或小组资源,同时它也代表新一代的网络安全防护理念,打破默认的“信任”,秉持“持续验证,永不信任”原则,即...

Read More

你好,零信任!

前言:零信任的出现将网络防御范围从广泛的网络边界转移到单个或小组资源,同时它也代表新一代的网络安全防护理念,打破默认的“信任”,秉持“持续验证,永不信任”原则,即默认不信任...

Read More