漏洞分析

深度伪造技术导致信任坍塌:身份去中心化是治标还是治本?

写在前面的话目前,威胁行为者正在广泛使用深度伪造技术并结合其他验证绕过技术来破坏我们对互联网现有身份验证机制的信任,而这种行为将导致一系列网络欺诈活动的出现。那么问题来了:去中心化…

解析黑客工具VajraSpy:恶意软件“分身”的最佳实践

ESET研究人员发现了多款携带VajraSpy恶意软件的安卓App,这是一个由一个名为Patchwork 的APT组织使用的远程访问木马(RAT)。到目前为止,ESET研究人员已经…

2024全球汽车网安风险焦点:GenAI、API、软件与社交媒体

在过去几年中,连通性和软件定义架构一直处于汽车与智能出行生态系统巨变的前沿,但随着更多功能的暴露,网络安全风险正在急剧增长,已经成为行业关注的重点。在过去的一年里,汽车与智能出行生…

AI攻防:如何使用人工智能提升网络安全性

引言在近几十年中,人工智能 (AI) 已经从科幻概念逐步转变为实际应用,渗透到社会的每个角落。从为电商网站推荐个性化商品,到自动制导车辆,再到帮助医生诊断疾病,AI的应用看似无所不…

2024年智能汽车多样化攻击途径

随着攻击变得越来越复杂和频繁,能给整个生态系统带来大规模影响的大门已经打开,智能移动汽车利益相关者必须意识到新兴威胁以及它们对网络韧性的潜在影响。在2023年,网络攻击变得更加复杂…

2024年ICS和OT威胁预测

卡巴斯基预计2024年工业网络威胁形势不会发生急剧变化。下面描述的大多数趋势以前就已被观察到,其中许多趋势甚至已经存在了很多年。然而,其中一些趋势已经达到了缓慢变化的临界点,这可能…

内网渗透瑞士军刀-impacket工具解析(八)

WMI介绍WMI(Windows Management Instrumentation)Windows 管理工具,是微软提供的一种用于管理和监控Windows操作系统的框架,它允许…

为什么优秀的安全团队都在引入紫队

紫队策略是将红队的进攻战术与蓝队的防御措施相结合,形成统一的网络安全方法。沟通与合作是这一战略的基础,重点是不断发现和缩小安全缺口及短板,确保网络安全防御体系足够强大且能够响应不断…

浅谈企业数据安全落地

数据安全是各公司安全团队的重点工作部分,对于初始阶段该如何从全局层面体系化设计,结合日常工作内容,本文试着从法律法规解读,组织制度建立,数据安全生命周期落地,数据安全运营四个访问面…

插件分享 | 从漏洞扫描到利用,告别手工复现!Goby插件市场等你来大展拳脚!

0x01 前言在实战过程中,我们在使用Goby扫描到某些漏洞时,会遇到漏洞无Exp的情况,需要借助其他的工具去进行手动验证。为了解决这个问题,我们计划将手动验证过程集成到Goby中…

1 89 90 91 94