十二月 | 2022 | xxx | 第 2 页2022年12月 – 第2页 – xxx
菜单

每月的档案:2022年12月

盘点:2022年地缘政治背景下的五大直接威胁
随着 2022 年接近尾声,从测试数量的角度审视这个动荡的一年中最令人担忧的威胁,提供了一个基于威胁的视角,即 […]
新视角下企业云化安全管控框架OCBC
引言 最近和一位朋友聊天,提到他们企业在做数字化转型,业务逐步迁往云上。朋友戏称,云上、云下安全都是一个人,云 […]
云安全容器安全扫盲 之 如何在Kubenetes(K8S)中部署应用
文章来源 | MS08067 安全实验室 本文作者:Taoing(Web安全攻防讲师) 一.部署pod 1. […]
辉瑞新冠特效药疯炒至5万,黄牛称囤货已售罄;消息称B站副总裁王昊出走;特斯拉股价年内暴跌70%,韩国散户疯狂抄底丨雷峰早报
今日头条 360披露哪吒汽车股改进展,放弃四大股东权利 12月28日,360发布公告称,哪吒汽车的股改基准日为 […]
针对军工和教育行业的CNC组织“摆渡”木马分析
CNC组织目前已知最早于2019年被发现,当时由于其使用的远控木马的PDB路径信息中包含了cnc_client,因此该组织被命名为CNC。该组织主要针对军工和教育行业进行攻击。
信通院发布《新形势下信息通信行业行政合规免罚制度体系建设研究报告 (2022年)》
党的二十大报告提出,必须更好发挥法治固根本、稳预期、利长远的保障作用,在法治轨道上全面建设社会主义现代化国家。 […]
2022年网络安全四大顶会论文录用列表(中国大陆)
2022年网络安全四大顶会论文录用列表(中国大陆) 注意:数据范围是2022年发表的且第一作者所属机构为中国大陆机构
个人信息保护认证的制度意义与实践价值
文│北京师范大学法学院博士生导师 吴沈括 2022 年 11 月 18 日,为贯彻落实《中华人民共和国个人信息 […]
工信部等十二部门公布2022年网络安全技术应用试点示范项目名单
工业和信息化部、国家互联网信息办公室等十二部门近日联合公布2022年网络安全技术应用试点示范项目名单,共有99 […]
加拿大最大儿童医院遭勒索攻击,一周仍未恢复系统
前情回顾·医院勒索威胁猖獗 勒索软件凶猛!法国巴黎又一医院暂停运营并转移患者 印度最大医院遭网络攻击:业务中断 […]
微软悄悄修复Azure跨租户数据访问高危漏洞
编译:代码卫士 微软悄悄修复了位于 Azure Cognitive Search (ACS) 中的一个严重级别 […]
从红队视角看AWD攻击
攻防兼备AWD模式是一种综合考核参赛团队攻击、防御技术能力、即时策略的比赛模式。在攻防模式中,参赛队伍分别防守同样配置的虚拟靶机,并在有限的博弈时间内,找到其他战队的薄弱环节进行攻击,同时要对自己的靶机环境进行加固防守。
电信网络诈骗涉案账户风险与防控路径探析
作者:中国人民银行嘉峪关市中心支行 李雅莉 杨舒雯 近年来,电信网络诈骗案件渐显高发、多发态势,涉案账户压降难 […]
美国发布《量子互连路线图》,布局未来10年量子技术发展
2022年12月14日,美国Q-NEXT国家量子信息科学研究中心发布《量子互连路线图》(A Roadmap f […]
亚太地区数据保护法律中有关“个人数据处理的合法性基础”的比较分析
杜安琪|中国信通院互联网法律研究中心助理研究员 “未来隐私论坛”(FPF)和“亚洲商法研究所”(ABLI)的专 […]
居家办公期间,公司要求员工在家开启“摄像头”违法吗?
疫情以来,居家线上办公成为了“刚需”。这也给员工和管理者带来了新挑战。一些公司要求员工居家办公期间全程开启“摄 […]
IcedID僵尸网络滥用谷歌PPC服务分发恶意软件
关键词:IcedID僵尸网络、谷歌 PPC、恶意软件 1. 概述 在密切跟踪 IcedID 僵尸网络的活动后, […]
美军为留住网络战专业人才每年发放高达数亿美元的额外津贴
美国政府问责办公室(GAO)在其12月21日发布的报告《军职网络战岗位人员:改进服役义务指引及数据跟踪的机会》 […]
从Okta源代码泄露看GitHub的安全威胁与防护
日前,知名云身份安全服务商Okta正式披露其私有GitHub存储库遭到黑客攻击,部分源代码遭泄露。尽管Okta […]
Godzilla Payload的简单分析
前言 对Godzilla Payload的一点简单分析~ Java服务端 Java服务端即Webshell,负 […]
最高法上线电子送达文书“链上核验” 将在全国范围推广
近日,最高人民法院司法链平台上线基于区块链的“电子送达文书核验”服务。自12月29日起,凡当事人接收的由最高人 […]
如何使用Autobloody自动利用BloodHound显示的活动目录提权路径
关于Autobloody Autobloody是一款针对活动目录的安全审查工具,在该工具的帮助下,广大研究人员 […]
网安大厂纷纷入局ITDR,欺骗防御/蜜罐或将被融合?
2022年12月12日,Proofpoint宣布收购身份威胁检测和响应ITDR赛道厂商Illusive Net […]
看图识WAF-搜集常见WAF拦截页面
文章来源|MS08067安全实验室 (1) D盾 (2) 云锁 (3) 宝塔网站防火墙 (4) 360主机卫士 […]
SonarSource:开发安全机会在哪之探索,四年用户增长20x
导语 数字经济时代下,软件已经成为了人们生活中不可分割的部分。正是软件大量且多样的需求导致软件开发模式发生了根 […]
基于Python:多线程目录扫描脚本
一、前言 在渗透测试的初期时,目录扫描是必不可少的,它是信息收集阶段最重要的工作之一,相信各位大神的手上都有一 […]
Dubbo架构设计与源码解析(二) 服务注册
作者:黄金 一、Dubbo 简介 Dubbo 是一款典型的高扩展、高性能、高可用的 RPC 微服务框架,用于解 […]
从源码层面深度剖析Spring循环依赖
作者:郭艳红 以下举例皆针对单例模式讨论 图解参考 https://www.processon.com/vie […]
HVV-Learning-005-互联网边界防护-不同业务类型及其发布方式
目录 1、互联网边界-最重要的边界 2、互联网边界上开放的业务类型 2.1、典型业务举例 2.2、不同维度的业 […]
2023钓鱼攻击思路整理~
文章来源|Ms08067安全实验室 本文作者:Taoing 钓鱼思路整理一、目标信息收集二、目标环境三、社交四 […]
专家观点:如何无损保护敏感机器学习训练数据
此前有文章讨论过机器学习(ML)数据保护问题,重点强调了操作查询数据所带来的现实挑战。即,ML系统在使用过程中 […]
[HTB] Jarvis Writeup
HOST: 10.10.10.143OS: LINUX发布时间: 2019-06-23完成时间: 2021-11-27机器作者: manulqwerty && Ghostpp7
SPA-Learning-004-零信任SDP之SPA真的能防止DDOS吗?
目录 1、前言 2、SDP标准的说法变更 2.1、SDP 1.0标准中,宣称可防止DDOS 2.2、SDP2. […]
分布式注册服务中心etcd在云原生引擎中的实践
作者:王雷 etcd是什么 etcd是云原生架构中重要的基础组件,由CNCF孵化托管。ETCD是用于共享配置和 […]
Clickhouse表引擎探究-ReplacingMergeTree
作者:耿宏宇 1 表引擎简述 1.1 官方描述 MergeTree 系列的引擎被设计用于插入极大量的数据到一张 […]
攻防演练学习之浅析ATT&CK和Cyber Kill Chain
HVV-Learning-003-浅析ATT&CK和Cyber Kill Chain  目录 1、前 […]
SPA-Learning-002-零信任SDP之SPA的核心逻辑与代际之争
目录 1、SPA的核心逻辑 1.3、为什么需要网络认证? 1.4、回到OSI模型说起 1.5、SPA-自底向上 […]
DirtyPipe(CVE-2022-0847)漏洞分析
前言 CVE-2022-0847  DirtyPipe脏管道漏洞是Linux内核中的一个漏洞,该漏洞 […]
实战钓鱼中的html附件利用
背景 现今针对钓鱼邮件的安全防护产品日益健全,能高效的通过域名识别标记恶意链接,也能动态扫描标记恶意附件,诸如 […]
攻击溯源-手把手教你利用SPADE搭建终端溯系统
阅读: 8 一、终端溯源背景介绍 攻击溯源图是描述攻击者攻击行为相关的上下文信息,利用攻击溯源信息来挖掘攻击相 […]
粒界科技2022产品发布会:打造智能便捷的图形交互工具,人人皆可数字创作
2022年12月28日,粒界科技成功举办线上发布会。本次发布会以“双擎探界,粒有所维”为主题,以“智能便捷的图 […]
《外国敌人通信透明度法案》的“去中化”思路与联邦通信委员会的功能转变
编者按:国会众议院共和党议员斯特凡尼克(R-NY,Elise Stefanik)联袂议员加勒戈尔(R-WIS, […]
攻击技术研判|使用cdb.exe规避主机安全防御
情报背景 具备丰富EDR开发经验的安全团队SentinelLabs近期公布了名为Metadoor的新黑客组织攻 […]
论文分享|基于被动DNS流量分析的大规模IoT设备识别系统
阅读: 9 一、引言 随着智能家居的普及,物联网设备的数量也在增加。但是,由于物联网设备的开发商和供应商往往会 […]
“两码”退出后相关个人信息的处置
作者简介 张新宝,中国人民大学法学院二级教授、博导,教育部长江学者特聘教授,第三届全国“十大杰出中青年法学家” […]
【甄选靶场】Vulnhub百个项目渗透——项目一:GoldenEye(密码爆破,图片逆向分析,内核提…
Vulnhub百个项目渗透 靶场自取 提取码:rong Vulnhub百个项目渗透——项目一:GoldenEy […]
如何使用开源情报 (OSINT) 进行地理定位
开源情报OSINT 是一项关于调查和询问手头情报的能力,OSINT相关的专业人员可以使用手头的信息来回答特定信 […]
个人信息保护认证:实现个人信息保护共同治理的方案
文│北京理工大学教授 洪延青 我国近几年出台了多部涉及个人信息保护方面的重要法律法规,最重要的是 2021 年 […]
2022年美国国家安全战略:数字时代的地缘政治竞争
文│中国现代国际关系研究院科技与网络安全研究所执行所长 研究员 李艳 2022 年 10 月 12 日,美国白 […]
《勒索软件防护发展报告 (2022年)》正式发布
随着数字化经济的飞速发展,网络安全法、数据安全法的颁布,数字化已成为国家和各行业发展的主旋律。企业在数字化转型 […]

Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51