新的 Windows 后门 BITSLOTH 利用 BITS 进行隐秘通信
网络安全研究人员发现了一个以前未记录的 Windows 后门,它利用名为后台智能传输服务 ( BITS )的内置功能作为命令和控制 (C2) 机制。
看过介绍的比较完整的技术文案:漏洞管理与暴露管理
漏洞管理的重点是识别、评估和减轻组织系统和应用程序中的弱点(即漏洞)。这意味着扫描漏洞,根据其严重性和影响对其进行优先级排序,然后实施补救措施(修补、配置更改等)。这个想法是通过解...
BAS自动化攻击模拟全景指南:从产品开发到企业安全运营的深度探索
近年来,BAS(入侵与攻击模拟)产品逐渐成为网络安全市场的热点。这一趋势并非偶然,而是企业应对日益复杂的网络安全威胁的必然选择。随着云计算、物联网(IoT)、5G 等新技术的普及,网络攻击...
新恶意软件活动利用破解软件传播 Lumma 和 ACR Stealer
网络安全研究人员警告称,一种新的恶意软件活动利用破解软件作为诱饵,传播信息窃取器,如 Lumma 和 ACR Stealer。破解软件安全吗?
专家警告:恶意软件能够窃取 Windows Recall 工具收集的数据
近日,一些网络安全研究人员演示了恶意软件是如何成功窃取 Windows Recall 工具收集到的数据。随着这一事件的发酵,微软方面一直在试图淡化用户面临的安全风险。该公司指出,黑客需要物理访问权...
GhostWrite 漏洞助长对搭载 RISC-V CPU 的设备发起攻击
在拉斯维加斯举行的黑帽大会(BLACK HAT USA 2024)上,来自德国 CISPA 亥姆霍兹信息安全中心的一组研究人员披露了影响基于 RISC-V 架构的流行 CPU 的新漏洞细节。
攻击面管理(ASM)技术详解和实现
从理论层面对攻击面管理进行说明。Gartner在《Hype Cycle for Security Operations,2021》中共有5个相关技术点:外部攻击面管理(EASM)、网络资产攻击面管理(CAASM)、数字风险保护服务(DRP...
确保安全浏览环境的最佳做法
在这次Help Net Security采访中,Menlo Security的首席信息安全官Devin Ertel讨论了人工智能等创新以及浏览器供应商和安全提供商之间的更紧密合作将如何塑造浏览器安全的未来。
AI 工具恶意应用榜单出炉,政治内容最热门
谷歌DeepMind部门近日开展了业界首个针对AI技术恶意用途的研究,发现人工智能生成的“深度伪造”在模仿政治人物和名人方面远比用于网络攻击的AI应用更为普遍。
新的基于Rust的勒索软件Cicada3301针对Windows和Linux系统
网络安全研究人员解开了一种名为Cicada3301的新勒索软件变体的内部运作,该变体与现已停业的BlackCat(又名ALPHV)操作有相似之处。