成功利用此漏洞(CVE-2020-0796)的攻击者可以在目标服务器或客户端上远程执行代码。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响。
近日,开放Web应用程序安全项目(OWASP)发布了威胁建模工具——Threat Dragon的可安装桌面版本。
火眼是OPPO互联网自研的代码审查工具,融合了Gerrit的评审功能和GitLab代码管理功能。
2020年网络安全的焦点是“人的因素”,重心是“安全运营”,但是安全运营的发动机SIEM,却始终是CISO头上的一个大包。
漏洞评估市场由提供基于漏洞的识别、分类、优先级排序和协调修复等相关能力的供应商组成。
测试结果表明,在零信任原则和云服务结合使用的场景下,事件响应的效率和能力相较于传统网络架构会有明显提升。
HawkEye Keylogger-Reborn v8不仅仅是一款普通的键盘记录器,新的变种集成了多个高级功能。
利用上述漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。
该漏洞是一个Use-After-Free漏洞,影响组件为jscript.dll,已经被运用于针对性攻击。
事件导致部分IT系统瘫痪,已确定所感染的勒索软件属于Ryuk家族。
IAM安全技术专家应关注无口令认证、价值驱动的IGA(身份治理和管理)、增强的消费者隐私要求、混合/多云环境的趋势。
这个工具的核心,即使用了Turla Driver Loader (TDL)技术加载未签名驱动模块使得未签名的驱动也可以被成功的加载进入系统。
该漏洞此前曾被在野利用,影响IE 9-11浏览器。微软在2月发布例行补丁修复该漏洞。
Dragos的报告对北美电力部门的所面临的威胁进行了全面研究,首次披露了电力行业可能面对的六大威胁场景,并为电力行业应对现实威胁提供了防御性建议。
Cybereason正调查一项攻击活动,攻击者利用木马njRat来木马化多种黑客工具,从而获得目标计算机访问权限,并进行DDoS攻击及窃取敏感数据等。
双尾蝎APT组织(又名:APT-C-23),该组织从 2016 年 5 月开始就一直对巴勒斯坦教育机构、军事机构等重要领域展开了有组织、有计划、有针对性的长时间不间断攻击。
本文主题是如何在大型网络环境中做镜像引流,作者没有象一般文章那样夸夸其谈的“绕”,而是侧重于实战操作。
这次我们把零信任架构真实的用到了大规模远程办公支持中,本文即是对这一次实战的总结,希望对评估零信任架构的人有所帮助。
本文为读者详细讲解了新时期安全业界最为头疼的勒索软件五大家族。
该技术解决了工业控制系统主机无法更换,无法安装安全防护软件,缺少人员身份鉴别、访问控制、USB口管理、数据安全交换、操作系统及人员操作行为审计等场景下的工业控制系...
微信公众号