《网络安全标准实践指南——网络安全产品互联互通 资产信息格式》公开征求意见 信安秘字〔2023〕171号 各有关单位: 为促进网络安全产品互联互通资产信息有效互通和整合,指导网络安全产品 […]十一月 29, 2023
信安标委发布《网络安全标准实践指南——网络安全产品互联互通 告警信息格式》 信安秘字〔2023〕172号 各有关单位: 为促进网络安全产品互联互通告警信息有效互通和整合,秘书处组织编制了 […]十一月 29, 2023
WiFi-Pineapple-MK7_REST-Client:一款功能强大的WiFi安全渗透测试工具 关于WiFi-Pineapple-MK7_REST-Client WiFi-Pineapple-MK7_RES […]十一月 28, 2023
“游蛇”黑产团伙针对财务人员及电商客服的新一轮攻击活动分析 1概览 近期,安天CERT监测到“游蛇”黑产团伙(“银狐”)针对财务人员及小店商家客服(快手、抖音、微信视频号 […]十一月 28, 2023
英国《人工智能 (监管) 法案》要求设立专门机构,明确监管原则 当地时间11月22日,英国向议会提交了《人工智能(监管)法案》,随后于同一天该法案在上议院通过了一读。 人工智 […]十一月 28, 2023
浙江网信办:闲鱼、一淘、阿里拍卖等156款APP侵害用户权益被限期整改 依据《个人信息保护法》《App违法违规收集使用个人信息行为认定方法》等法律法规,我办依法查处“MarryU相亲 […]十一月 28, 2023
科恩实验室最新网联汽车信息安全研究成果发布于安全顶会IEEE S&P 2024 – 对车载攻击面的重新审视与思考 背景与摘要 近年来,随着现代车辆技术的快速发展,网联汽车的攻击面(Attack Surface)和车载网络结构 […]十一月 28, 2023
全球首份《AI系统安全开发准则》发布,提出4方面安全监管要求 2023年11月26日 ,美国、英国、澳大利亚等18个国家的网络安全监管部门联合发布了全球首份《AI系统安全开发准则》,旨在实现保护人工智能模型不被恶意篡改,并敦促人工智能公司在开发或使用人工智能模型时更加关注“设计安全”。十一月 28, 2023
8Base 组织部署的 Phobos 勒索软件深入分析 原文链接:A deep dive into Phobos ransomware, recently deployed by 8Base group 译者:知道创宇404实验室翻译组十一月 28, 2023
Revisiting a Abuse Of Read-Only Domain Controllers (RODCs) 作者:XIAORANG.LAB 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org十一月 28, 2023
18国签署《安全AI系统开发指南》,提出四大方面的监管要求 2023年11月27日,美国、英国和其他十几个国家公布了首份关于如何保护AI免受流氓行为侵害的详细国际协议《安 […]十一月 28, 2023
ItyFuzz:基于快照的智能合约模糊测试|技术进展 基本信息原文名称: ItyFuzz: Snapshot-Based Fuzzer for Smart Contract 原文作者: Chaofan Shou; Shangyin Tan; Koushik Sen 十一月 28, 2023
摩诃草组织 (APT-Q-36) 借Spyder下载器投递Remcos木马 团伙背景 摩诃草,又名Patchwork、白象、Hangover、Dropping Elephant等,奇安信 […]十一月 28, 2023
API 安全专题(13)| 如何识别和阻止可疑的API流量? API流量指使用API在不同应用或系统之间传输的数据和请求。API流量的产生源自应用系统之间的有效交互和数据交 […]十一月 28, 2023
美团2023年Q3财报:营收765亿元 即时零售订单量增至62亿笔 11月28日,美团(股票代码:3690.HK)发布2023年第三季度业绩,公司当季收入765亿元(人民币,下同 […]十一月 28, 2023
赎金100万美元!斯洛文尼亚最大电力公司HSE遭勒索软件攻击 斯洛文尼亚电力公司Holding Slovenske Elektrarne (HSE)遭受勒索软件攻击,其系统 […]十一月 28, 2023
Windows Cloud Files Mini Filter Driver权限提升漏洞安全风险通告 漏洞概述 漏洞名称 Windows Cloud Files Mini Filter Driver权限提升漏洞 […]十一月 27, 2023
基于OpenHarmony分布式软总线的异构设备协同安全技术 演讲嘉宾 | 胡玉鹏 回顾整理 | 廖 涛 排版校对 | 李萍萍 嘉宾介绍 OpenHarmony技术俱乐部分 […]十一月 27, 2023
SQL中的DML(数据操作)语言:从概念到常见操作大解析!数据操作不再难! 前面我们介绍了SQL语句中数据定义语言(DDL)的概念以及它的常用语句,那么DML又是什么呢?二者有什么区别呢 […]十一月 27, 2023
MS Exchange攻击日志分析二 书接上文,在上文中已经介绍了客户端访问协议体系结构,对Exchange攻击活动中,有价值的Windows事件日志,以及如何使用这些数据来检测CVE-2020-0688的攻击行为,在本文中将介绍如何使用这些日志数据来检测CVE-2020-16875、CVE-2020-17144漏洞攻击行为。十一月 27, 2023
采用零信任架构抵御勒索攻击的8个理由 勒索软件已经存在了几十年,但其流行程度直到最近两年才出现爆炸式增长。这些攻击由一些专门的攻击组织发起,并通过相互买卖专业的勒索工具和服务包,不断降低勒索攻击的准入门槛。在此背景下,勒索软件攻击已经成为企业数字发展最大的威胁。但好消息是,有一种安全可靠的技术能够帮助组织最大限度地缓解勒索软件威胁,它就是零信任。十一月 27, 2023