探索网络安全新技术
攀登黑客技术最高峰

网络攻防

关于IP伪造的原理探究实验 - 威武网安

关于IP伪造的原理探究实验

昨天有个朋友问我ip伪造的可行性,以前没深入了解过,于是上网搜索了一番,发现syn flood普遍利用了伪造源ip的方式进行攻击。 现在需求变成: 伪造源ip对目标发包,不要求接收到返回包 这个需求能实现吗?又是怎么实现的?这个问题乍一看很...

阅读(1W+)
APT攻击:深入解析与真实案例研究 - 威武网安

APT攻击:深入解析与真实案例研究

APT攻击,即高级持续性威胁(Advanced Persistent Threat),是一种复杂的网络攻击策略,通常由国家支持的黑客组织或其他高度组织化的犯罪团伙发起。这类攻击的目标往往是高价值的目标,如政府机构、军事组织和大型企业,其目的...

阅读(1W+)
工控设备数据安全研究 - 威武网安

工控设备数据安全研究

前言 近年来,我国围绕“加快数字化发展,建设数字中国”战略目标,持续出台数字化转型相关政策,驱动传统产业数字化转型,推动数字化赋能千行百业。 工业互联网是传统制造业数字化转型的必然选择,而工业数据安全又是工业互联网安全的核心所在。随着物联网...

阅读(8347)
NKAbuse :一种滥用 NKN 协议的新型多平台威胁 - 威武网安

NKAbuse :一种滥用 NKN 协议的新型多平台威胁

在卡巴斯基全球紧急响应团队(GERT)和GReAT处理的一次网络安全事件应急响应过程中,研究人员发现了一个名为“KNAbuse”的新型多平台网络威胁。这款恶意软件利用了NKN技术在对等节点之间进行数据交换,功能上相当于一种有效的恶意植入物,...

阅读(1W+)
工控安全IDS规则构建及验证实战 - 威武网安

工控安全IDS规则构建及验证实战

本文主要介绍工控IDS规则编写及测试优化,以Snort规则为例,因其专业性较强,读懂、编写、测试规则会有一定的门槛。公网上有很多开源的Snort规则,这些规则存在很多问题,如存在错误、时效性、误报等,涉及工控方面的规则比较少,本文为解决此类...

阅读(8452)
VR和AR的潜在安全风险分析 - 威武网安

VR和AR的潜在安全风险分析

虚拟现实(VR)和增强现实(AR)技术这两个概念虽然已经出现了很多年,但凭借丰富的案例和无限潜力仍旧获得了很多青睐。如今VR和AR这对组合已得到主流采用,在电子商务、娱乐及许多其他行业不乏成功项目的例子。 据Statista的数据显示,20...

阅读(1W+)
工控安全之西门子PLC S7-300 注入攻击分析 - 威武网安

工控安全之西门子PLC S7-300 注入攻击分析

背景 可编程逻辑控制器简称PLC,被广泛运用在各行业的工业控制系统上,如钢铁、石油、化工、电力、建材、机械制造、汽车、轻纺、交通运输、环保及文化娱乐等行业,我国早期PLC均为进口PLC,德国西门子PLC以其高性价比、高可靠性在我国拥有较高市...

阅读(7087)
信息窃取程序(infostealers)完整防御指南 - 威武网安

信息窃取程序(infostealers)完整防御指南

企业日益增长的数字依赖为恶意行为者创造了更多的机会。这引发了一系列网络安全威胁,包括各种形式的恶意软件,如勒索软件、间谍软件、广告软件和木马程序。其中,一个快速增长的领域是窃取信息的恶意软件,被称为“信息窃取程序”(infostealers...

阅读(1W+)
攻防视角下车联网安全风险分析 - 威武网安

攻防视角下车联网安全风险分析

背景 随着现代信息技术不断应用到汽车上,形成了集成车辆电子系统、传感器、无线通信、云计算和人工智能等技术于一体的智能网联汽车。车辆具备了智能化、互联化和自动化的能力,实现了车辆之间的信息交互和自主驾驶等功能。党的十八大以来,工信部、交通运输...

阅读(1W+)
深入探索:利用Redis实现SSRF攻击的网络安全技巧 - 威武网安

深入探索:利用Redis实现SSRF攻击的网络安全技巧

1. SSRF 1.1 什么是SSRF SSRF(Server-Side Request Forgery,服务器请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF攻击的目标是外网无法访问的内网系统(因为请求是...

阅读(1W+)

登录

找回密码

注册