位置:首页 > 安全分类

安卓版Firefox Focus浏览器增强了隐私保护,阻止跨站点跟踪
据BleepingComputer网站报道,安卓版火狐(Firefox)Focus浏览器进一步强化了隐私保护功能,可防止cookie 被用于广告和分析用户行为,以此来保护用户在浏览内容时免受跨站点跟踪。据 ...

《上海市反间谍安全防范条例》发布,2022年1月1日正式施行
近日,上海市第十五届人民代表大会常务委员会第三十八次会议正式通过《上海市反间谍安全防范条例》(以下简称“《条例》”),自2022年1月1日起施行。《条例》共七章三十 ...

因违反隐私规则,法国向谷歌和脸书开出2.1亿欧元巨额罚单
法国监管机构国家信息与自由委员会(CNIL)6日宣布,分别对Facebook和谷歌处以1.5亿欧元和6000万欧元的罚款,理由是它们没有向用户提供拒绝cookie跟踪技术的简单选项,从而违反了欧盟 ...

零信任,未来网络安全体系的“骨架”
企业实现零信任网络能够获得什么效果?实施零信任网络使得企业网络安全水平提升、合规审计能力提升、生产效率提升,其可作为网络安全体系的“骨架”连接其他安全技术 ...

利用AppInfo RPC服务的UAC Bypass技术详解
技术背景在我们先前的攻击技术研判中曾介绍了一种较新的UAC Bypass在野利用手法,本文将再次对其技术细节进行深入分析。该方法最初由Project Zero的研究员披露,并在随后被UACM ...

2021年流行勒索软件盘点
1.概述勒索软件已经成为全球企业和组织面临的主要网络威胁,感染勒索软件后严重影响企业和组织的运营,包括业务中断、数据和信息被窃取公开售卖。2021年全球制造业、服务业、建 ...

Wacker:一款功能强大的WPA3字典破解工具
WackerWacker是一款功能强大的WPA3字典破解工具,这个工具由多个脚本文件组成,可以帮助广大研究人员针对WPA3无线接入点进行在线字典破解攻击。Wacker利用了wpa_supplicant控制 ...

用十行代码DIY一个USB硬件工具控制自己的电脑
一、前言shineblink core 开发板(简称Core)能够很方便的变成USB Slave设备,并且内部集成HID协议,所以可很容易的实现USB键盘功能。借此功能可以很容易的将Core改装成一个虚拟的U ...

警惕!这种新型挖矿可能盯上你主机
1、 引文在2021年上半年,虚拟加密货币(Cryptocurrency,下文简称虚拟货币)价格屡创新高的新闻一次又一次的吸引着人们的目光,其中比特币是大众最为熟知的虚拟货币。特斯拉公司也在 ...

IoT蜜罐展示物联网设备存在的网络威胁
随着物联网(IoT)设备的数量不断增加,IoT设备在网络安全方面面临现实威胁。蜜罐历来被用作诱饵设备,帮助研究人员更好地了解网络上威胁的动态及其影响。但由于设备及其物理连接 ...

多方围剿,老赖现形:一场与反催收黑产的持久战争
2020年8月,上海的街头依旧车水马龙。阿K瞥了一眼窗外,打了个呵欠,昨晚打游戏奋战到两点,现在还有些浑浑噩噩。他揉着眼睛打开微信群聊,里面的阅读消息已经达到了999+。凝神一看,最 ...

API声明文件Swagger Injection攻击
Swagger在API化的世界里,相信无论是前端还是后端开发,都或多或少地被接口维护折磨过。随着API迭代,老旧API文档和SDK需要更新,这是一个耗散研发精力的事情。为解决此类问题,以API ...

中央网信办发布《“十四五”国家信息化规划》
2021年12月27日,中央网络安全和信息化委员会印发《“十四五”国家信息化规划》(以下简称《规划》)。《规划》依据《中华人民共和国国民经济和社会发展第十四个五年规 ...

关于加密后门
网络安全世界里的双刃剑今天我们将讲讲加密后门。密码学的世界里,有设置密码的密码锁,但没有所谓的锁匠,能破坏原本保持加密状态的加密内容(除非你是所有者)。但有一个例外,就是加 ...

IoT SAFE ——强化物联网生态系统的安全性
据the hacker news消息,到 2021 年底,联网的物联网设备将达到 120 亿台,到 2025 年,这一数字将增至270 亿台。在线的物联网设备使得有效数据得以传输,使工业、医药和汽车等领域变 ...

实用技能:域名解析故障排查的几种常见方法
DNS域名解析是访问网站的重要环节之一。没有DNS解析,域名便无法翻译成计算机可识别的IP地址,便无法完成网站的访问。但由于网站备案、网络环境、实名认证、域名状态等种种因素 ...

硅谷快速致富的新工作:加密初创企业
在美国加利福尼亚州的奥克兰,亚马逊云计算部门副总裁Sandy Carter在 LinkedIn 宣布,她将于本月辞职后加入一家加密技术公司,还附上了这家初创公司的空缺职位链接。她表示,2天之 ...

Log4j2远程代码执行漏洞检测和防护策略研究
引言Log4j2远程代码执行漏洞(CVE-2021-44228)已爆出并发酵了一段时间了,关于如何修复该漏洞各大安全厂商也给出了相应的解决方案,本篇文章着重分析如何在流量层面识别和拦截攻 ...

必须了解的17个网络安全概念
网络安全架构(Network security architect)是指与云安全架构、网络安全架构和数据安全架构相关的一系列职责。根据组织的规模,可能每个域有一位成员负责。或者,组织可能选择一位 ...

Apache Log4j2,RASP防御优势及原理
Apache Log4j2远程代码执行漏洞已爆发一周,安全厂商提供各类防御方案和检测工具,甲方团队连夜应急。影响持续至今,网上流传的各种利用和绕过姿势还在层出不穷,影响面持续扩大。 ...

微软11月补丁星期二活动:共修复55个漏洞,包括两个活跃的0Day漏洞
Microsoft修补程序周二对2021年11月的安全更新解决了Microsoft Windows和Windows组件、Azure、Azure RTOS、Azure Sphere、Microsoft Dynamic、Microsoft Edge(基于铬的)、E ...

攻击技术研判|XLL技术破局,在野文档钓鱼或将进入新阶段
情报背景近期,来自Yoroi的研究人员在一篇报告中对利用EXCEL的XLL插件进行文档钓鱼案例进行了技术分析。Yoroi指出自2021年中开始,该项技术为许多攻击者使用,并大胆预测XLL技术 ...

黑客利用macOS零日漏洞攻击香港用户
谷歌( Google )研究人员周四披露,他们在 8 月底发现了一个利用 macOS 操作系统中现已打上补丁的“零日”( zero - day )进行攻击的漏洞,攻击目标是与一家媒体和一个 ...

黑客们正在“深海钓鱼”,我们该如何应对?
黑客正在使用一种我称之为“深海网络钓鱼”的方法提升他们的攻击水平,即结合使用下面我将提到的一些技术来使自己变得更具攻击性。为了跟上步伐,网络安全创新者一直 ...

DDoS攻击为什么是无解的?防御成本是硬伤!
在安全圈里,DDoS可谓家喻户晓。从DDoS诞生开始,无数网络安全工程师就对它深恶痛绝,像Google、亚马逊等技术实力强劲的巨头公司,也无法避免遭受DDoS攻击。
可以这么说,DDoS是目前 ...