基于XDR的网络安全体系思考与实践

一、实战化安全运营的困境 近年来,安全威胁态势日趋严峻,网络攻击呈现常态化。2021年12月爆出Log4j2漏洞,利用手段极简单,却影响了全球一大半的互联网企业...

.NET高级代码审计(第14课)反序列化 Gadget之详解XAML

0x01 背景.NET反序列化漏洞 XmlSerializer核心Gadget:XamlReader,封装于WPF核心程序集之一PresentationFramework.dll,处于System.Windows.Markup命名空间...

Security Code Audit – For Fun and Fails

Recently, I asked the Twitter community if anyone would be interested in a blog post about “failed” security code audit attempts. A lot of you seem...

the Mystique Vulnerability White Paper

Abstract The Android Application Sandbox is the cornerstone of the Android Security Model, which protects and isolates each application’s process a...

Emotet – 基于Excel4.0隐藏表格和宏代码

前言:近期的Emotet攻击活动通过附加在钓鱼邮件的各种恶意Microsoft Office文件或恶意文档进行传播。一旦目标打开附件文档,就会使用Excel 4.0宏来执行下载并运...

How the Saitama backdoor uses DNS tunnelling

Thanks to the Malwarebytes Threat Intelligence Team for the information they provided for this article. Understandably, a lot of cybersecurity res...

干货 | Uni-Sentry车载控制器HSM安全固件密码学算法(1)

上海伊世智能科技有限公司干货技术分享:Uni-Sentry车载控制器HSM安全固件密码学算法商务合作:[email protected]联系电话:021-64328166 18621117269...

k8s中各组件和kube apiserver通信时的认证和鉴权

背景和master节点kube api-server通信的组件有很多,包括:kubeletcalicoschedulerkubectl某些pod可能会和kube api-server通信这些组件和api-server通信时用...

如何应对开源组件⻛险?软件成分安全分析(SCA)能力的建设与演进

总第511篇2022年 第028篇随着 DevSecOps 概念的推广,以及云原生安全概念的快速普及,研发安全和操作环境安全现在已经变成了近几年非常热的词汇。目前,在系...

APT-C-53(Gamaredon)新一轮DDoS攻击任务分析

APT-C-53  Gamaredon近期,360安全大脑监测到APT-C-53(Gamaredon)组织相关的网络攻击活动愈加频繁,发现该组织开始下发开源DDoS木马程序“LOIC”进行DDo...
1 982 983 984 985 986 1,241