安全 第2690页

  • ATT&CK框架面临两大挑战

    ATT&CK框架面临两大挑战

    ATT&CK框架公开发布于2015年,从最初的一个内部人员分享的Excel电子表格工具,到如今已经发展成为威胁活动、技术和模型的全球知识库,成为在企业、政府和安全厂商中广为流行的安全工具。 ATT&CK框架提供了关于野外网络...

    adminadmin 2022.11.27 388浏览 0
  • 前微软工程师窃取千万美元:自己买车买房,同事做替罪羊

    前微软工程师窃取千万美元:自己买车买房,同事做替罪羊

    26岁的Volodymyr Kvashuk是一名乌克兰公民,也是前微软工程师。在职两年期间,他以“货币储值”(CSV)的形式(包括礼品卡)从微软窃取了1000多万美元的数字资产,最后被判处有期徒刑九年。 根据法院文件...

    adminadmin 2022.11.27 385浏览 0
  • 苹果解决了三个被频繁利用的iOS 0 day漏洞

    苹果解决了三个被频繁利用的iOS 0 day漏洞

    苹果已经解决了三个iOS 0 day漏洞,这些漏洞在在野攻击中经常被利用,从而对iPhone,iPad和iPod等设备产生影响。 随着iOS14.2的发布,零日漏洞已经被IT苹果巨头修复,iOS用户被建议立即安装。 安全公告写道:&ldquo...

    MoletMolet 2022.11.27 346浏览 0
  • 检测父PID欺骗?

    检测父PID欺骗?

    用来检测异常活动的最有用的技术之一是对父子进程关系的分析,然而,技术更高明更强大的攻击者可以使用父PID(PPID)欺骗来绕过此操作,从而允许从任意父进程执行恶意进程。尽管这项技术本身并不新鲜,虽然Cobalt Strike和DidierS...

    kavinkavin 2022.11.27 303浏览 0
  • IoT的未来——零信任访问策略

    IoT的未来——零信任访问策略

    Gartner预测,到2020年年底,全球将部署189亿台物联网设备,在这庞大数字的背后,随之而来的安全问题也愈发重要,一旦出现网络攻击事件,将有可能造成物联网设备失控、采集到的信息被篡改,物联网平台中的敏感数据泄漏等严重后果。 为了应对安...

    adminadmin 2022.11.27 316浏览 0