关于ZAKER 免费视频剪辑 合作 加入
下一页
嘶吼RoarTalk

嘶吼RoarTalk

订阅

吉大正元入选“2021年CCIA中国网络安全竞争力50强”

近日,中国网络安全产业联盟(CCIA)发布了“2021年CCIA中国网络安全竞争力50强”榜单。榜单

TeamTNT通过模仿WatchDog团伙来掩盖其加密劫持足迹

概述在加密劫持攻击中,对恶意工具或特定脚本的使用是帮助我们溯源攻击团伙的重要指标之一,由于网络时代信

ALPACA:新型TLS攻击可以针对安全网站发起跨协议攻击

ALPACA攻击是一种可以针对安全网站发起跨协议攻击的新型TLS攻击。TLS是确保互联网上服务器和客

开展专业的红蓝演练 Part.18:几种不常见的紫队的类型

上一章节中,我们讨论了开展紫队演练工作所面临的一些挑战以及紫队的类型。在这一章节,我会接着上一章的讨

如何让威胁情报在WAF中发挥最大价值 腾讯产业安全公开课即将开讲

随着产业数字化发展的持续深入,企业面临的安全风险逐步增大,威胁情报在企业安全建设中的参考权重也将大幅

基于工控业务场景构建工控安全成熟度模型

随着IT与OT加速融合一体化,大数据、云计算、人工智能、边缘计算、区块链、5G等新技术新应用在工业领

《数据安全法》正式颁布,数据安全建设进入新时代

6月10日,十三届全国人大常委会第二十九次会议表决通过《数据安全法》。自2021年9月1日起施行。这

云上安全厂商产品竞合力云图

编者按新冠疫情带来全球网络、数字和产业信息化的巨大变革已经毋庸置疑。后疫情时代,整体网络安全在云上安

黑客使用淫秽网站对企业进行钓鱼攻击

攻击者在商业电子邮件泄露(BEC)攻击中大量使用了X-rated钓鱼诱饵。一份新的研究报告发现,涉及

攻击者可以使用HTML和CSS隐藏“外部发件人”电子邮件警告

研究人员近日证实,MicrosoftOutlook等客户端向电子邮件收件人显示的“外部发件人”警告可

腾讯安全姬生利:《数据安全法》下,云上数据安全最佳实践

2021年6月17日至18日,第三届亚洲网络安全国际创新峰会在中国上海成功举办,80余家国内外网络安

Gootkit最新攻击技术迭代

Gootkit是一款复杂的多阶段银行恶意软件,于2014年被DoctorWeb公司(世界著名的反病毒

我教同事如何跟相亲对象解释什么是RASP

本文收录于《阿里新一代安全架构之安全基建专栏》作者:阿里安全工程师简柏不久前,我一个同事去相亲,这种

恶意软件托管域分发多种Mirai变体,影响Tenda、华为等公司

AT&TAlienLabs观察到名为Moobot的Mirai僵尸网络变种,用于扫描Tenda路由器中

iPhone WiFi bug,连接特定WiFi即可破坏无线功能

iPhone爆WiFibug,只需连接特定WiFi热点即可破坏iPhone的无线功能。上周,逆向工程

ISC 2021全新开局震撼来袭,早鸟票火热销售中!

7月北京!ISC2021全新升级,早鸟抢票通道正式开启!ISC2021全新开局震撼来袭,早鸟票火热销

七一重保在即!关基单位必做的安全意识提升工作!

七一重保紧急提醒!!!2021年5月,国家计算机网络应急技术处理协调中心发布《2020年我国互联网网

在与思科UC一起使用的配置平台中发现正在潜伏的未修补错误

研究人员表示,AkkadianProvisioningManager作为思科统一通信环境中的资源调配

Hades 勒索软件使用的独特攻击策略

网络安全研究人员周二披露了Hades勒索软件运营商采用的“独特”策略、技术和程序(TTP),使其与其

微软不再通过Windows更新提供Windows 7驱动

微软称从今日起,不再通过Windows更新提供Windows7和WindowsServer2008系

基于内生安全的云服务持续交付

《云上安全白皮书2021》是由嘶吼安全产业研究院通过多方调研和专家访谈,历时一个多月撰写而成。本次云

有研究员公开了一个解析并提取 Dell PFS BIOS 固件的工具(下)

AppleEFIIM4P分配器介绍解析苹果多个EFI固件.im4p文件,并将所有检测到的EFI固件分

Exchange admin center(EAC)开发指南2——证书的导出与利用

0x00前言在上篇文章《Exchangeadmincenter(EAC)开发指南》开源了代码eacM

Chrome 0 day漏洞利用链

研究人员发现一起利用Chrome和Windows系统0day漏洞的攻击利用链。2021年4月14日,

Peloton Bike+健身设备爆安全漏洞

McAfee研究人员在PelotonBike+健身设备中发现1个安全漏洞。Peloton是一家健身设

开展专业的红蓝演练 Part.17:紫队的类型以及面临的挑战

紫队这一概念的本质是指利用了组织安全态势中红蓝方之间协作的任何方法、流程或活动。我所说的“红方”是指

深入分析JavaScriptCore WebAssembly漏洞的利用方法

在这篇文章中,我们将为读者深入介绍JavaScriptCore的WebAssembly子系统中的一个

基于安全大脑的百度云安全解决方案

《云上安全白皮书2021》是由嘶吼安全产业研究院通过多方调研和专家访谈,历时一个多月撰写而成。本次云

2021上海网络安全博览会暨高峰论坛参观指南

2021-06-15百余家知名企业首次云集上海展给您看!业内五十余位顶级大咖面对面说给您听!安全盛会

低估的网安上市公司有哪些?

如何正确地衡量证券类资产的价值?金融界广泛使用的一种公司价值评估方法是使用估值模型的方式,常用的估值

不关注基础设施即代码(IaC)就Out了!

过去,管理IT基础设施是一项艰巨的任务。系统管理员必须手动管理和配置应用程序运行所需的所有硬件和软件

从Microsoft Band以及 Hello Sense 设备中提取自己的历史数据

许多消费者个人跟踪设备的保质期似乎只有几年,因此,如果你想要长期记录你的进程,你就必须弄清楚如何绕过

JSWorm勒索软件的演变过程(下)

JSWorm勒索软件的演变过程(上)Nemty的其他版本“Nemty”的名称一直使用到2020年3月

混合云架构下的云安全防护实践

《云上安全白皮书2021》是由嘶吼安全产业研究院通过多方调研和专家访谈,历时一个多月撰写而成。本次云

存在7年的认证绕过漏洞影响大多数Linux发行版

Polkitauth系统服务认证绕过漏洞影响大多数Linux发行版。Polkit是定义和处理允许非特

电子邮件欺诈:攻击者如何冒充合法发件人

本文主要分析网络犯罪分子如何通过更改邮件的From(发件人)标头来进行邮件欺诈。域名欺骗邮件欺诈的最

没有更多数据了