十一月 | 2021 | xxx | 第 2 页2021年11月 – 第2页 – xxx
菜单

每月的档案:2021年11月

CVE-2021-22205 GitLab RCE 之未授权访问深入分析(一)
作者:天融信阿尔法实验室 原文链接:https://mp.weixin.qq.com/s/Y4mGVhbc3agp1adnUs1GmA
内网渗透-信息收集
00 信息收集的方向1. 主机存活探测2. 主机端口开放情况3. 主机服务探测4. 主机操作系统探测5. 网段 […]
发现网安超新星!安全客“群星创作者计划”即将上线
 如今,白帽子在社交平台上创作和发布内容不仅仅是一种个人爱好,众多白帽的最新理念披露于某个开放专栏并不断更迭与沉淀,随着平台发展,内容创作已经逐渐演变为技术萌芽的土壤。
【漏洞通告】泛微E-Office文件上传漏洞
1. 通告信息 近日,安识科技A-Team团队监测发现泛微E-Office文件上传漏洞信息,当前官方 […]
一篇文章弄懂暴力拆解safe-unlink
前言 今天(2021.11.28)NCTF的题目让我大开眼界,上来最低利用版本都是2.31,新生都如此生猛了吗 […]
BruteLoops:协议无关的在线密码安全检测API
关于BruteLoops BruteLoops是一款功能强大且协议无关的在线密码安全检测API,广大研究人员可 […]
hancitor unpack
 日前在与某外国师傅的交流中,感受到了恶意代码的魅力,因此沉迷于学习逆向知识,近期常在malware-traffic-analysis和MalShare看到hancitor装载器的出现,苦于虽然有着现有的unpack技术,但是没有手动unpack的能力,对某文章进行学习复现并有了以下的分析文章。
深耕保护模式(四)
 X86模式下存在10-10-12分页和2-9-9-12分页。 在x86系统下,总说一个进程有4GB空间,那么按照这个说法来说,在windows上起一个进程就要占用4GB空间,两个进程就要占用8GB空间,但是实际上是我们电脑的物理内存往往只有8GB,16GB多一点的可能有32GB,我们却启动了几十个进程,这显然是矛盾的。
【漏洞预警】VMware vCenter Server 多个漏洞
  1. 通告信息 近日,安识科技A-Team团队监测到 VMware 官方发布安全补丁的 […]
不同的用户组之间的比较
这个标题可能有点容易让人误解。这里首先澄清一下,用户组其实有很多的划分,有以下几个:实际用户组、有效用户组、保 […]
linux终端流量代理
linux终端流量走代理的方法 边界打点完进内网渗透,由于网络原因我们不得不搭建隧道与进行内网通信,而我们的攻 […]
时隔六年Twitter CEO再卸任!区块链和去中心化技术将成Twitter重心
Twitter在周一宣布,Jack Dorsey将卸任首席执行官一职,接棒者为现任CTO Parag Agra […]
工信部发布《“十四五”信息化和工业化深度融合发展规划》(附解读)
工业和信息化部关于印发“十四五”信息化和工业化深度融合发展规划的通知 工信部规〔2021〕182号 各省、自治 […]
zseano的方法论最终章:我的一些发现
 这里是zseano的方法论的最终章zseano的方法论全解-第一部分测试的常见目标及原因
松下集团发生严重数据泄漏,涉客户资料等重要信息
日前,日本跨国企业集团松下披露遭遇网络攻击并发生数据泄漏,原因是未知的威胁行为者访问了其服务器。松下表示:“公 […]
攻击技术研判|从朝鲜APT组织IDA后门样本看低投入高回报的炮灰样本检出率
阅读: 12 一、情报背景 2021年11月10日,ESET安全公司在twitter发布了推文称发现被捆绑后门 […]
For Better Scientific Computing:美国构建科研数据专网经验
数字化促进了科学研究的变革,越来越多的重大科学突破需要通过跨组织或跨学科团队传输、存储和分析数据集合,高效传输 […]
Windows命令混淆
 最近有些朋友问我一些免杀问题,由于个人技术有限,对静态免杀有些了解(动态免杀真的不会,太菜了),所以就总结了一些Windows中cmd的命令混淆思路,静态免杀无非就是对安全设备检测到代码(命令)中的特征字符进行查杀、过滤,首先做的就是对于特征字符的处理,随后就是对环境中限制的字符替换或混淆,从而达到免杀效果。
我国数据外流主要态势及防范建议
数据外流如涉及到关键个人,其隐私信息被境外敌对势力掌握,可以实现控制;或通过行为或活动轨迹数据推导出关键个人, […]
《Chrome V8源码》29.CallBuiltin()调用过程详解
 本篇文章是Builtin专题的第五篇,详细分析Builtin的调用过程。在Bytecode handler中使用CallBuiltin()调用Builtin是最常见的情况,本文将详解CallBuiltin()源码和相关的数据结构。本文内容组织方式:重要数据结构(章节2);CallBuiltin()源码(章节3)。
2022年网络安全趋势甲方观点调研报告
2021年,全球网络安全态势风云突变,网络威胁复杂化、网络犯罪产业化、攻击技术/工具/手段敏捷化,攻击规模、经 […]
Zero Care About Zero Days
The time to repurpose vulnerabilities into working expl […]
Go Go Gadget Alerts! FireEye Helix utilizes data from Amazon Inspector for Investigations
"Dr. Claw and M.A.D. Cat have started their cyber […]
域前置溯源方法思考
 最近频繁被问到关于域前置溯源的问题,但是在工作中实际遇到的不多,这几天有时间整理了下思路,如有不对的对方,多多包涵,欢迎评论指出。2017年火眼爆出APT29至少在2015年就已经使用域前置技术规避流量审查。所以域前置已经不是新技术了,但在今年的HW中着实火了一把。有效的域前置溯源方法是一个很值得研究的问题。
知识科普:数据删除等同于数据销毁吗?
在《中华人民共和国个人信息保护法》(简称:个保法)中,指出了个人信息的处理包括个人信息的收集、存储、使用、加工 […]
数据可视化简史
引言 John Snow(不是G.O.T.里那个“私生子”)大概永远不会想到,自己在排查霍乱传播途径时,在地图 […]
11月30日每日安全热点 – 新墨西哥True Health公司的医疗数据被泄露
安全事件 Security Incident Mediatek窃听漏洞影响30%的Android智能手机 ht […]
微信“互联互通”再升级,群聊场景将试行打开电商类外链;抖音测试短剧付费模式,每集最低 1 元起;美团智慧交通平台拆分,事业部独立 | 雷峰早报
国内新闻 美团智慧交通平台拆分,事业部独立 11 月 29 日消息,美团近期已经将成立不到一年的智慧交通平台进 […]
2022年医疗卫生网络安全预测
随着医疗设施的现代化,其遗留的OT设备容易受到黑客的攻击。水、空调、氧气、电力和其他关键系统都连接在一起,缺乏 […]
调查:教育行业遭勒索攻击后的恢复成本最高
自2020年初以来,为了满足在线教学需求,教育部门整体上争相支持远程学习和IT现代化举措。然而,这些快速的转换 […]
网络数据安全管理条例 (征求意见稿) 中的那些评估
《网络数据安全管理条例(征求意见稿)》(“《条例》”)将数据安全的风险评估作为一项普遍和常态的风险控制和管理手 […]
韩国迎来《个人信息保护法》颁布以来的首次全面修订
文| 杨婕 信通院互联网法律研究中心研究员 数字经济的核心是通过大数据、云计算、人工智能等技术,实现数据驱动下 […]
实战详解:基于半结构化百科的电影KG构建、查询与推理实践记录
本文围绕基于半结构化百科的电影知识图谱构建、查询与推理实践这一主题,完成基于百度百科的电影元组抽取、基于protégé的电影本体构建、基于D2RQ的RDF数据转换与查询、基于Apache jena的电影知识推理四个环节的实践。
《上海市数据条例》全文公布
上海市人民代表大会常务委员会公告 《上海市数据条例》已由上海市第十五届人民代表大会常务委员会第三十七次会议于2 […]
工业网络靶场漫谈(四)|工业网络靶场构建之关键技术
如今,工业网络系统面临的安全威胁日益突出,且攻击呈现出持续性和高隐蔽的特点。为深入研究针对工业网络系统的网络攻 […]
安卓 APT 间谍软件 GnatSpy 分析
译者:知道创宇404实验室翻译组 原文链接:https://news.sophos.com/en-us/2021/11/23/android-apt-spyware-targeting-middle-east-victims-improves-its-capabilities/
《2014-2020年中国医院信息化发展研究报告》发布
11月25日,中国医院协会信息专业委员会(CHIMA)召开了《2014-2020年中国医院信息化发展研究报告》 […]
Linux 与 XNU 的 KPTI 实现解读
作者: wzt 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org
如军刀般精准犀利:瑞士密码安全概况
一、前 言 瑞士作为一个欧洲小国,尽管自然资源匮乏,但蜚声海内外的除全球知名的钟表外还有个就是军刀了,精巧、犀 […]
绿盟科技威胁周报(20211122-20211128)
阅读: 6 一、威胁通告 黑客利用开源代码平台 SonarQube 漏洞泄露多家单位源 【发布时间】2021- […]
工业网络靶场漫谈(三)|工业网络靶场的分类
随着国家网络空间安全战略地位的确立,从国家、区域、行业各个层级的网络靶场建设需求应运而生。作为网络靶场的重要分 […]
5G专网安全风险与技术方案
文丨中国移动集团信安中心,高工/博士,于乐 一、5G专网概述 第五代移动通信技术(5G)设计目标是高数据速率、 […]
涉数据犯罪企业合规第三方评估标准如何确立?
2021年6月3日,最高检、司法部等九部门联合印发《关于建立涉案企业合规第三方监督评估机制的指导意见(试行)》 […]
工业网络靶场漫谈(二)|工业网络靶场的主要用途
编者按 数字化转型发展背景下,IT/CT/OT新技术浪潮加速,系统连接性复杂性激增,复合风险因素增多,网络攻击 […]
云安全白帽社区火线安全获经纬中国/五源资本两轮融资
来源 | 36KR 作者:真梓 云安全社区「火线安全」已连续完成两轮融资。两轮融资投资方分别为经纬中国和五源资 […]
安全知识图谱 | APT组织画像归因
阅读: 22 近日,绿盟科技推出安全知识图谱技术白皮书《践行安全知识图谱,携手迈进认知智能》,旨在对安全知识图 […]
国际刑警组织逮捕千余黑客,截获千万美元赃款
你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。
《数字政府蓝皮书:中国数字政府建设报告 (2021)》精读
日前,中央党校(国家行政学院)与社会科学文献出版社共同发布了《数字政府蓝皮书:中国数字政府建设报告(2021) […]
“AutoSW 2021智能汽车软件开发大会” 在沪圆满落幕
软件驱动的转型正在重塑汽车产业价值链。波士顿咨询公司(BCG)的分析表明,成功的转型将给OEM 价值链带来 2 […]
威胁狩猎的最佳实践
 国内很多人都在谈论威胁狩猎(Threat Hunting) ,但是很少有看到谁具体提及该怎么做和为什么要这样做

Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51