unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
【格物实验室】初探逆向将电缆调制解调器改装为SDR
一、前言二、获得访问权限三、芯片中获取固件四、固件数据分析五、eCos控制台六、逆向分析固件七、突破八、实践分析九、优化十、结语参考文献:阅读: 0一、前言电缆调制解调器和数字电视调谐器从根本上说...
2021-01-02 19:30:35 | 阅读: 274 |
收藏
|
blog.nsfocus.net
引脚
数据
iq
1f
控制
【格物实验室】被动式FUZZ在工控漏洞挖掘中的应用
一、背景1.1 Unity Pro1.2 UMAS协议二、Fuzz实战2.1 主动Fuzz2.2 被动Fuzz三、被动式Fuzz实战3.1 中间人3.2 变异3.3 自动化四、发现漏洞五、利用场景六、...
2021-01-02 19:04:00 | 阅读: 251 |
收藏
|
blog.nsfocus.net
漏洞
攻击
耐德
施耐德
数据
【格物实验室】某SCADA的远程代码执行漏洞挖掘与利用
一、前言二、漏洞挖掘三、漏洞利用四、结语阅读: 0一、前言近年来网络安全形势日渐严峻,国内外都开始对工控安全越来越重视,而工控领域由于常年来对安全的忽视,导致暴露出数量惊人的严重安全漏洞,更为严重...
2021-01-02 18:53:02 | 阅读: 189 |
收藏
|
blog.nsfocus.net
漏洞
安全
挖掘
指令
shellcode
【格物实验室】工控安全之危险的工程文件
一、前言二、尝试插入代码三、工程文件格式四、漏洞利用五、利用场景六、结语阅读: 0一、前言在工控系统中,工程师会将编写好的组态程序或者HMI画面保存到工程文件中,方便下次打开进行查看或者编辑。然而...
2021-01-02 18:44:41 | 阅读: 193 |
收藏
|
blog.nsfocus.net
漏洞
组态
nodejs
安全
【格物实验室】私有5G网络的威胁分析
一、背景二、相关概念2.1 什么是私有5G网络?2.2 私有5G网络有什么优势?2.3 私有5G网络哪些企业在使用?三、私有5G网络面临的威胁3.1 拒绝服务(DoS)3.2 移动网络映射(MNmap...
2021-01-02 18:12:25 | 阅读: 200 |
收藏
|
blog.nsfocus.net
网络
攻击
安全
专网
威胁
【格物实验室】ICS网络符合CMMC模型的几个注意点
一、背景二、挑战与苦难三、几个注意点3.1 掌握ICS网络环境中的资产3.2 ICS网络架构的健壮性3.3 了解哪些漏洞可能是系统面临风险3.4 是否能够检测ICS系统面临的威胁四、结语参考文献:阅...
2021-01-02 17:59:32 | 阅读: 230 |
收藏
|
blog.nsfocus.net
网络
cmmc
安全
供应商
【格物实验室】物联网资产标记方法研究(三)——基于机器学习的物联网资产标记方法
摘要:一、人工+智能物联网资产标记流程二、智能:资产聚类算法2.1 Banner文本聚类2.2 Banner文本数据向量化2.3 聚类算法实践应用三、人工:多人协作标记四、实际物联网资产标记效果五、结...
2020-12-31 17:21:00 | 阅读: 166 |
收藏
|
blog.nsfocus.net
数据
轮次
置信度
置信
核心点
一场利用Citrix ADC的全球性DDoS反射攻击正在进行
阅读: 9攻击者正在针对Citrix ADC (Application Delivery Controller),同时利用其发起反射攻击,目前官方尚未发布修复补丁。“从12月19日起,我们侦测到了...
2020-12-31 15:16:29 | 阅读: 255 |
收藏
|
blog.nsfocus.net
攻击
dtls
citrix
网络
adc
绿盟威胁情报周报(20201221~20201227)
阅读: 1一、热点资讯FireEye遭APT攻击【概述】全球领先的APT防御企业FireEye透露其系统遭到APT攻击。作为最早提出APT-1报告的安全厂商,FireEye多次通过报告的形式,针对...
2020-12-28 12:05:05 | 阅读: 252 |
收藏
|
blog.nsfocus.net
安全
网络
攻击
漏洞
【星云实验室】Serverless安全研究——Serverless安全防护
Serverless安全防护1.1 应用程序代码漏洞缓解1.1.1安全编码1.1.2自动化检测工具1.2 第三方依赖库漏洞防护1.3 应用程序访问控制1.3.1 最小特权原则1.3.2 函数隔离1.3...
2020-12-26 18:23:52 | 阅读: 263 |
收藏
|
blog.nsfocus.net
安全
攻击
漏洞
数据
隔离
【天枢实验室】基于图的技术在企业威胁评估中的应用
摘要一、概述二、基于图的威胁评估三、结语参考文献:阅读: 1摘要5G,云和物联网等技术的发展必将赋能新的信息设施。新的设施会带来新的场景,在新的场景中,入侵途径增加等原因会导致网络安全的问题越来越...
2020-12-26 18:03:55 | 阅读: 268 |
收藏
|
blog.nsfocus.net
网络
安全
攻击
威胁
【天枢实验室】模型又不适用了?论安全应用的概念漂移样本检测
引言背景相关概念介绍CADE原理概念漂移样本检测解释概念漂移样本实验结果结语参考文献:阅读: 1引言机器学习被越来越多地应用到安全场景中,如:恶意邮件检测、入侵检测、WAF等,但是其现实效果饱受诟...
2020-12-23 19:27:02 | 阅读: 253 |
收藏
|
blog.nsfocus.net
漂移
模型
数据
cade
流量
信息泄露引发的资产失陷与检测分析
信息泄露的“蝴蝶效应”威胁分析运营防御用户与实体行为分析UEBA案例分析参考文献:阅读: 1据调查,25%的内部安全事件都是由于数据泄露引起的。攻击者利用泄露信息往往可以挖掘出更多用户及企业的敏感...
2020-12-23 18:07:01 | 阅读: 242 |
收藏
|
blog.nsfocus.net
信息
攻击
威胁
安全
账号
初探 SolarWinds 供应链攻击事件来龙去脉
概述事件发展各方响应事件推测事件反思参考链接:阅读: 53概述当地时间2020年12月13日,FireEye发布了关于SolarWinds供应链攻击的通告,基础网络管理软件供应商SolarWind...
2020-12-22 15:52:54 | 阅读: 222 |
收藏
|
blog.nsfocus.net
攻击
安全
网络
美国
orion
【公益译文】应用于国防和国家安全的AI工程
导读为何要实现AI工程化?研讨会目的建议概述背景和环境与会者初始需求和建议AI的稳健性和安全性需求1:使用工具构筑稳健安全的AI系统需求2:使用工具测试、监控和保障AI系统的稳健性需求3:共享AI“事...
2020-12-22 15:24:58 | 阅读: 245 |
收藏
|
blog.nsfocus.net
安全
数据
稳健
稳健性
安全性
【公益译文】美国网络空间组织架构
国务院——网络事务协调员办公室国家情报总监办公室——网络威胁情报整合中心国土安全部——网络安全和基础设施安全局(CISA)国防部1. 国家安全局/中央安全局(NSA/CSS)2. 国防部首席信息官(D...
2020-12-22 12:36:48 | 阅读: 277 |
收藏
|
blog.nsfocus.net
网络
司令部
美国
信息
安全
绿盟威胁情报周报(20201214~20201220)
阅读: 0一、威胁通告微软12月安全更新多个产品高危漏洞通告(CVE-2020-17095、CVE-2020-17096、CVE-2020-17121)【发布时间】2020-12-16 10:00...
2020-12-21 19:47:14 | 阅读: 281 |
收藏
|
blog.nsfocus.net
网络
安全
漏洞
信息
绿盟科技首份《AISecOps智能安全运营技术白皮书》发布
阅读: 0绿盟科技于2020年12月18日发布了《AISecOps智能安全运营技术白皮书》。白皮书从安全智能、数据驱动威胁狩猎的实践出发,面向安全运营的自动化、智能化需求,全面总结并提出了AISe...
2020-12-19 00:31:00 | 阅读: 269 |
收藏
|
blog.nsfocus.net
安全
aisecops
数据
网络
【星云实验室】从分布式追踪看云原生应用安全
摘要一、概述二、云原生架构下的可观察性三、分布式追踪3.1 OpenTracing3.2 追踪器Tracers3.3 Jaeger四、云原生应用安全4.1 什么是云原生应用安全4.2 安全左移4.3...
2020-12-18 18:19:00 | 阅读: 255 |
收藏
|
blog.nsfocus.net
安全
数据
分布式
jaeger
opentracing
【星云实验室】DHARMA——为微服务架构下的API修筑城墙
摘要一、DHARMA简介二、DHARMA设计原则三、DHARMA实现方案3.1 DHARMA架构3.2 DHARMA的认证,授权与鉴权方式3.3 利用分布式追踪工具实现多层次区域结构划分四、结语参考文...
2020-12-17 19:17:00 | 阅读: 195 |
收藏
|
blog.nsfocus.net
dharma
信任
安全
控制
Previous
61
62
63
64
65
66
67
68
Next