物联网安全防护框架与评估模型

物联网发展速度到底有多快?我们看看下面这张图就知道了。 图中可以看到2008年是一个转折点:全球物联网设备数量超过了全球人口。相比于电力和电...

2017年全球网络高危端口暴露指数,我国排名第21位

E安全6月20日讯 信息安全公司Rapid7发布《2017全球互联网国家信息安全暴露指数报告》报告(对互联网上的暴露端口进行年度扫描),其结果显示,近10...

红色警报!英特尔芯片中存活9年之久的远程执行漏洞安全

  过去9年,数百万英特尔工作站和服务器芯片,承载了可被用于远程控制和植入间谍软件的一个安全漏洞。   具体讲,该漏洞存在于英特尔的...

智库报告:英国“三叉戟”核潜艇系统存在网络安全隐患易受网络攻击

最近,伦敦智库英美安全信息委员会(BASIC)发布调查报告《Hacking UK Trident, A Growing Threat》称,英国“三叉戟”核潜艇存在严重网络安全隐患,...

NSA如何定位泄密女临时工?

E安全6月7日文 本周E安全获悉美国国家安全局(NSA)机密文档再次泄露,该文档的标注日期为5月5日,相关内容与一项美国政府进行的深入调查有关,该项...

针对借助Google Play传播的复杂银行木马家族的分析

一、前言 2015至2016年期间,针对Android平台的银行木马所使用的传播渠道很少涉及Google Play商店,它们使用的传播渠道包括短信、钓鱼邮件以及流...

浅析如何通过一个PPT传递恶意文件

  0x00 前言 本文介绍一种新的恶意下载者,通过PPT传递恶意powershell脚本,可直接通过鼠标悬停事件触发。 0x01 分析 这个PPT文档很有趣。...

基于bro的计算机入侵取证实战分析

*本文原创作者:Charlene,本文属FreeBuf原创奖励计划,未经许可禁止转载 什么是计算机入侵取证 计算机取证是运用计算机及其相关科学和技术的原理...

美国国防部承包商将敏感文件遗留在亚马逊服务器上了,任何人都可以访问

根据一份最新的调查报告显示,美国国防部其中的一个国家顶级情报承包商将大量与美国情报机构有关的敏感文件遗留在了亚马逊的一台公共服务器上。而...

通过浏览器缓存来bypass nonce script CSP

* 本文原创作者:LoRexxar 转自 FreeBuf 最近看了去年google团队写的文章CSP Is Dead, Long Live CSP!,对csp有了新的认识,在文章中,google团队...

1 2 3 4 5 下一页 共 5 页