三月 | 2023 | xxx2023年3月 – xxx
菜单

每月的档案:2023年3月

ThreatHound:一款功能强大的事件响应与威胁搜索辅助工具
关于ThreatHound ThreatHound是一款功能强大的事件响应与威胁搜索辅助工具,只需要将事件日志 […]
2022年流行窃密木马盘点
01概述 窃密木马是用于窃取用户系统中敏感数据的恶意执行体。攻击者常通过网络钓鱼、漏洞利用、软件捆绑等方式投放 […]
HardBit 2.0 勒索软件速览
HardBit 勒索软件最早可以追溯到 2022 年 10 月,随后不久的 11 月份就发布了 2.0 版本。 […]
网络安全审查办公室:关于对美光公司在华销售产品启动网络安全审查的公告
为保障关键信息基础设施供应链安全,防范产品问题隐患造成网络安全风险,维护国家安全,依据《中华人民共和国国家安全 […]
全球政府网站HTTPS部署情况测量
今天分享的论文主题为对政府网站的测量。该工作由来自华盛顿大学ICTD实验室的研究人员完成,主要聚焦于衡量政府网 […]
解析网络社交媒体中的舆论战
远望智库开源情报中心 刘禹希 蒋杰峰 近日,根据各国媒体消息,美国众议院与能源和商务委员会召开了一场以“国家安 […]
美国修订法律:医疗器械上市需自证网络安全,否则不予通过
前情回顾·医疗器械网络安全动态 美国食品和药物管理局发布医疗器械网络安全指南草案 加强医疗领域网络安全,美国提 […]
《限制信息通信技术安全威胁出现的法案》提出背景及其前景分析
【编者按】2023年3月7日,美国民主党参议员马克·华纳(R-Mark Warner)领衔十余位两党议员提交了 […]
利用信用卡实施帮助信息网络犯罪活动罪的司法认定问题研究
作者:广东省中山市中级人民法院民二庭 李世寅 李紫馨 2021年6月,最高人民法院、最高人民检察院、公安部发布 […]
Copilot引发的生产力革新战争,才刚刚开始
作者 王永昂 编辑  岑峰 科技界的Big thing——Copilot发布 3月17日凌晨,微软C […]
2022网络空间安全重大项目发展概况
2022 年,拜登政府持续将大国竞争视为主要挑战,并且为维持和加强美国优势所需的资源,将美国国防预算不断推高, […]
【恶意文件】Magniber勒索软件借助微软的漏洞实施攻击
恶意家族名称: Magniber 威胁类型: 勒索软件 简单描述: Magniber勒索家族的前身是Cerbe […]
ChatGPT在安全研究领域的应用实践
引言 ChatGPT是一个人工智能技术驱动的自然语言处理工具,它能够通过理解和学习人类的语言来进行对话,并能进 […]
区块链成数据要素关键技术 信通院TBI成立首个专项研究组
3月29日,中国信通院可信区块链推进计划(TBI)第十一次全会在杭州召开。会上,中电长城网际系统应用有限公司、 […]
隐私计算在卫生健康行业的应用与安全研究
作者简介 鞠鑫   苏州市卫生计生统计信息中心副主任,主要从事卫生信息化、数据安全、网络信息安全、安 […]
谷歌云计划推出攻击模拟服务
近日,谷歌宣布了一项重大公告,即将在其谷歌指挥中心平台(GCP)中推出攻击(路径)模拟服务。 谷歌的一小步,云 […]
国家关键技术选择与技术预测40年回顾与思考
当今世界正处于百年未有之大变局,深刻变化的国内外形势对科技创新提出更加迫切的要求。“科技创新成为国际战略博弈的 […]
国产操作系统新进展:OpenCloudOS社区推出首个全自研发行版
3月31日,国产操作系统开源社区OpenCloudOS正式发布首个全自研社区9.0版本(以下简称“OC9.0” […]
Python模块注入技术简析
阅读: 14 有人在推特上提供了一段神奇的Python代码 https://twitter.com/David […]
数据动起来、算力动起来、算法动起来,浪潮数据云“解放”数据价值
浪潮云是国内第一家把“数据云”作为战略发布的企业。 “数据云”到底是一个什么新物种?浪潮云又为何选择数据云作为 […]
parse-server 从原型污染到 RCE 漏洞(CVE-2022-39396) 分析
作者:billion@知道创宇404实验室 时间:2023年3月31日 parse-server公布了一个原型污染的RCE漏洞,看起来同mongodb有关联,so跟进&&分析一下。
系统安全架构之车辆网络安全架构
随着信息技术和汽车技术的发展,车辆网络(Vehicle Network)作为一种新型的交通信息系统,逐渐发展起来。车辆网络是指车辆之间和车辆与基础设施之间的通信网络,可以实现车辆之间的信息交流和智能控制。
国家漏洞库CNNVD:关于Apache OpenOffice参数注入漏洞情况的通报
近日,国家信息安全漏洞库(CNNVD)收到关于Apache OpenOffice 参数注入漏洞(CNNVD-2 […]
工信部印发《有色金属行业智能制造标准体系建设指南 (2023版)》
工业和信息化部近日印发《有色金属行业智能制造标准体系建设指南(2023版)》,提出到2025 年,基本形成有色 […]
腾讯提出蛋白质研究AI模型,预测准确率刷新纪录,入选Nature子刊
蛋白质相互作用(PPI)可以说是人体最重要的分子事件之一,事关人体生长发育、新陈代谢,是疾病治疗干预的重要来源 […]
开源工具系列6:Grype
Grype 是什么 Grype 是一个开源漏洞扫描器,可以发现容器镜像和文件系统目录中的弱点。Grype由 A […]
攻击技术研判 | 借助OneNote笔记进行MoTW规避新姿势
情报背景 在CVE-2022-41091的安全补丁更新后,Windows会将MoTW标记传播到ISO中包含的所 […]
神兵利器 | 利用 EHole 进行红队快速批量打点(附下载)
0x01 前言 最近看到了关于很多红队方面的文章,如何进行信息收集,从单一目标或多个目标中进行快速查找漏洞。今 […]
基于等级保护思路的应用软件开发安全关键要素探讨
随着网络安全等级保护制度的全面推广,网络层和系统层的安全问题在部署防护设备、配置安全策略、升级补丁等措施的实施 […]
HummerRisk 使用教程:主机检测
概述 HummerRisk 是开源的云原生安全平台,以非侵入的方式解决云原生环境的安全和治理问题。核心能力包括 […]
gmailc2:一款基于Google SMTP的完全无法检测的C2服务器
关于gmailc2 gmailc2是一款功能强大的C2服务器,该工具可以通过Google SMTP来实现网络通 […]
鉴源论坛 · 观模丨形式化方法的工程化
作者 | 张志鹏  上海控安可信软件创新研究院研发工程师 版块 |鉴源论坛 · 观模 01 背 景 形式化方法 […]
ATT&CK v12版本战术介绍——防御规避(一)
一、引言 在前几期文章中我们介绍了ATT&CK中侦察、资源开发、初始访问、执行、持久化、提权战术理论 […]
3CXDesktop App代码执行漏洞安全风险通告
3CXDesktop App 是一款跨平台桌面电话应用程序,适用于Linux、MacOS 和 Windows。 […]
浅谈基于深度学习的漏洞检测
这几天爆火的ChatGPT到处刷屏,又是写诗又是刷leetcode,加上之前打败柯洁和李世乭的AlphaGo,以及在TI上打败人类职业DOTA选手的OpenAI Five,让我们不禁反思,会主动不通过图灵测试的人工智能什么时候会诞生?
GPT工作原理:面向政策制定和法律规制的介绍
今天和大家分享的公号君的一个学习笔记,很不成熟,还需要继续迭代,而且难免有错误。 声明:本文来自网安寻路人,版 […]
热情、责任、自由,他们不忍看世界沉沦——致敬补天漏洞平台十周年
作者:李扬霞 编辑:林觉民在互联网世界里,有一群人手握“尚方宝剑”,他们发现漏洞、拆除隐患,修复着一座座赛博大厦的裂隙。他们普通又神秘,他们低调又热血,他们不忍心看到这个世界沉沦,这群人正是“白帽子”。
年度黑马第二代骁龙7+:左手普及旗舰体验,右手给手机市场破题
北京时间3月17日,高通正式发布第二代骁龙7+,本以为会风平浪静的2023年中端市场,平地一声雷。 没有人能料 […]
【0基础学爬虫】爬虫基础之网络请求库的使用
大数据时代,各行各业对数据采集的需求日益增多,网络爬虫的运用也更为广泛,越来越多的人开始学习网络爬虫这项技术, […]
英国防部发布云战略路线图:构建数字骨干 助力数字转型
2023年2月2日,英国防部发布了“国防云战略路线图”( Cloud Strategic Roadmap fo […]
工信部信管函〔2023〕26号
2月28日,工业和信息化部发布了《工业和信息化部关于进一步提升移动互联网应用服务能力的通知》(工信部信管函〔2 […]
渗透实战|记一次RCE+heapdump信息泄露引发的血案
[...]
Sudo权限提升漏洞(CVE-2023-22809)通告
阅读: 18 一、漏洞概述 近日,绿盟科技CERT监测发现网上公开披露了Sudo权限提升漏洞(CVE-2023 […]
面向万物智联的应用框架的思考与探索
演讲嘉宾 | 余枝强 回顾整理 | 廖 涛 排版校对 | 李萍萍 嘉宾简介 余枝强,OpenHarmony技术 […]
Windows帐户密码:破解NTLM认证
本文由小茆同学编译,陈裕铭、Roe校对,转载请注明。 Windows帐户密码或NTLM密码是最容易恢复的密码之 […]
一图读懂国家标准《信息安全技术 网络安全从业人员能力基本要求》
声明:本文来自全国信安标委,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更 […]
关于“堆”题的总体思路
浅说一下pwn堆,并用一个简单的例子具体说明,给刚入坑堆的小朋友说的一些思路。 堆是什么 堆,你可以看成一个结 […]
汽车网络安全攻击实例解析
作者 |王博文 上海控安可信软件创新研究院研究员 来源 |鉴源实验室 引言:近年来,汽车网络安全攻击事件频发, […]
京东App秒级百G日志传输存储架构设计与实战
背景 在日常工作中,我们通常需要存储一些日志,譬如用户请求的出入参、系统运行时打印的一些info、error之 […]
利用云笔记平台投递远控木马的攻击活动分析
1 概述 近期,安天CERT监测到一起利用云笔记平台投递远控木马的攻击活动。攻击者将远控木马相关载荷文件托管于 […]

Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51