数据安全

商业安全必读 | 手机窃听的8种途径

声明1:依照《国家安全法》等相关法规规定,在特定条件下(如危害国家安全、社会安全等),政府及特别职能部门对某些群体或个人,采取的技术侦查及监控手段,都是合法且必需的,故本文不讨论这…

监听蓝牙对话的BlueSpy技术复现

本文是之前文章的BlueSpy技术的复现过程:https://mp.weixin.qq.com/s/iCeImLLPAwwKH1avLmqEpA2个月前,网络安全和情报公司Tarl…

[BlackHat][USA][2023] SAP企业软件中发现新的远程和根权限访问向量

By Pablo Artuso , Yvan Genuer iggy [Argentina]连锁攻击:在SAP企业软件中发现新的远程和根权限访问向量阶段3SAP系统(Systems…

TETRA攻击 | 全球关键基础设施&执法机构面临重大威胁

注:以下内容符合OSINT国际开源情报搜集标准,仅供交流与参考。01 什么是TETRA目前,可供选择的无线通信技术包括VHF/UHF频段DMR 技术、800MHz TETRA 数字…

AI大模型安全挑战和安全要求解读

引言随着人工智能技术的飞速发展,大模型技术以其卓越的性能和广泛的应用前景,正在重塑人工智能领域的新格局。然而,任何技术都有两面性,大模型在带来前所未有便利的同时,也引发了深刻的安全…

隐私预警 | 恶意USB手机充电线,正在悄悄窃取公司和个人隐私

声明:本文主要为RC²反窃密实验室的一点点研究成果分享,仅供交流与参考。0x01 所有人的日常必备它是确保现代人日常生活的不可或缺物品。它是确保人们接入互联网生活,享受数字现代化的…

SQL注入中的WAF绕过

前言:WAF(Web Application Firewall)即网络应用防火墙,是一种专门为了保护网络应用(如网站和web服务)而设计的防火墙。它的主要任务是过滤、监控和阻止恶意…

密评之密码技术应用分析——数字签名PDF

最近密评机构不是都在准备能力验证吗?我在某个朋友那拿到一个题目,我们团队做了下感觉还不错,做的过程中也遇到了很多不会的地方,跟别的机构大佬也请教过,拿出来给大家分享分享,可以加深大…

企业安全 | 数据安全风险分析

1 数据全生命周期风险数据全生命周期过程均存在风险点,一个环节的泄露都可以导致数据防护的失效,比如:(1)数据在传输过程中采用https协议加密,但是在数据库中采用明文存储,数据极…

S-Clustr(影子集群)V3 高并发,去中心化,多节点控制

S-Clustr项目地址:https://github.com/MartinxMax/S-Clustr/releases/tag/S-Clustr-V3.0MaptnhНе огр…

1 7 8 9 20