×
提示:
×
提示:
请:
谢谢!
Toggle navigation
技术头条
最新
读点非技术
我也分享
赞过
我的
IT技术博客大学习
微博登录
1
开源软件供应链安全系列:OSS风险点与预防
(blog.nsfocus.net)
【简介】
本文综合论文、博客、案例揭示了开源软件供应过程中风险点与防护手段,为渗透测试工程师、运维人员提供攻击、防守思路,为开发者开发、审查自己代码提供安全建议,为安全产品研发提供更多方向。
点击查看原文 >>
由
@技术头条
2023-02-12 14:13 / 原作者微博:
@绿盟科技
/ 0个评论
赞过的人:
@IT技术博客大学习
要不要再学学下面的文章?
1
apt 软件源格式解析
(www.addesp.com)
每次安装完 Ubuntu 的第一件事情就是给 apt 换源,而换源过程基本就是复制粘贴,今天突然发现自己复制粘贴这么久也不知道粘贴了什么,于是了解了一下并分享出来。总之就是一篇看了也没什么用的文章,了解一下而已。
by
@技术头条
2023-12-11 22:55
查看详情
1
开源软件 FFmpeg 生成模型使用图片数据集
(soulteary.com)
本篇文章聊聊,成就了无数视频软件公司、无数在线视频网站、无数 CDN 云服务厂商的开源软件 [ffmpeg]。分享下如何使用它将各种视频或电影文件,转换成上万张图片数据集、壁纸集合,来让下一篇文章中的模型程序“有米下锅”,这个方法特别适合宫崎骏、新海诚这类“壁纸合集”类电影。
by
@技术头条
2023-11-29 23:44
查看详情
1
开源与 “半开源” 之间的战争和软件的历史一样久远
(linux.cn)
你是否知道 macOS 曾经是开源的?确实,它曾经是。
macOS 的核心基于 Darwin,这是一种 Unix 操作系统。史蒂夫·乔布斯Steve Jobs 回归苹果公司时,引入了他的基于 Unix 的 NeXTStep 操作系统。到了 2000 年,苹果公司逐步放弃了他们的经典 Mac 操作系统,转而支持 macOS Darwin。除了来自 NeXTStep 的部分,Darwin 还大量借鉴了开源的 FreeBSD 和 Mach 操作系统的设计。
by
@技术头条
2023-11-06 22:43
查看详情
1
一起针对中国某摄像头企业的超复杂恶意软件攻击分析
(paper.seebug.org)
本文披露了近期针对我国某摄像头公司的一起网络攻击活动,并对相关的攻击武器PureCrypter和PureLogs及其采用的技术和对抗手法进行了全面和深入的分析,包括基于所有类型、字段、属性、方法等的名称混淆、基于“spaghetti code”的控制流混淆、自定义的动态代理调用(隐藏类及方法)、基于“Protobuf”的数据结构封装等多种对抗技术的交叉运用,此外还分析了攻击中采用的多模块多阶段的套娃模式,包括10个具有层级关系的Loader及DLL模块等。同时我们还对追踪过程中发现的“黑雀”攻击现象进行了披露和分析,这些高效的黑吃黑手段给黑客产业链带来了更多的复杂性,也让网络秩序变得越发不安全。
by
@技术头条
2023-10-30 23:42
查看详情
1
更精准的时延:使用软件时间戳和硬件时间戳
(colobu.com)
一般情况下,我们通过在应用层读取时间戳,计算两个时间戳的延时($t1 - t0$),就可以得到时延,就足够了。通过观察这个数据,我们可以看到网络的时延情况(latency)和抖动(jitter)。但是有时候,我们想知道物理网络传输网络的时延是多少,比如北京A机房到B机房的时延,如果通过应用层的时间戳来计算,误差就太大了。为什么呢?
by
@技术头条
2023-10-24 23:54
查看详情
1
攻击者通过 Freeze.rs 和 SYK 密码器进行恶意软件分发
(paper.seebug.org)
在本文中,我们将深入研究用于交付Rust-lang注射器(SYK密码器)的初始攻击方法,并进一步探索攻击的后续阶段。
by
@技术头条
2023-10-18 00:15
查看详情
1
解密 Linux 和 ESXi 勒索软件家族
(paper.seebug.org)
在本文中,我们重点介绍了几个最近在其运营开始后不久就发布Linux/ESXi payload的勒索软件家族。了解这些payload的能力是评估未来风险并使安全团队能够相应做好防御准备的重要一步。
by
@技术头条
2023-09-10 23:25
查看详情
1
勒索软件 LOLKEK 样本和演变策略分析
(paper.seebug.org)
本文将带您探索最近的LOLKEK有效载荷,重点介绍关键特性、策略更改以及对IOC指标的观察。我们还将强调一个持续存在的OPSEC错误,该错误不断泄露勒索软件运营商的游戏。
同时本文将对LOLKEK的发展史进行详细描述,从它对较低的赎金到偶发的金融攻击的展示LOLKEK可以让我们对勒索软件有更广泛的了解。
by
@技术头条
2023-08-26 21:50
查看详情
1
密码管理和2FA管理软件
(ttzz.eu.org)
现在网络上各种网站服务非常多,每个人至少都有注册过几十上百个网站,账号密码的管理显得尤为重要,很多人为了便于记忆,多种账号采用相同的密码,这种做法非常不安全,因为一旦有一个平台的密码泄露,就很容易被撞库攻击。
by
@技术头条
2023-07-04 23:22
查看详情
1
【公益译文】了解、预防、修复:开源漏洞讨论框架
(blog.nsfocus.net)
开源软件的安全性引起了业界关注,这并不奇怪。在实施相关安全方案时,需要对过程中的挑战与合作达成共识。这个问题很复杂,涉及方方面面:供应链、依赖关系管理、身份和构建管道。问题捋清后,解决方案也就呼之欲出。为方便业界讨论开源软件中的漏洞以及首要着眼点,我们提出了一个框架(“了解、预防、修复”),内容包括:
• 元数据和身份标准共识:行业需要就解决这些复杂问题的基本原则达成共识。在元数据细节和身份方面统一看法后,将推动自动化,减少更新软件所需的工作量,并将漏洞的影响降至最低。
• 提高关键软件的透明度,加强对这些软件的审查:对于对安全至关重要的软件,我们需要就开发过程达成一致,确保充分审查,过程透明,避免单方面更改,最终产生语义清晰的可验证官方版本。
by
@技术头条
2022-12-24 23:34
查看详情
使用微博登录,分享你的文章到本站
评论:
提交评论
近一周被赞排行
分享文章被赞得多,您就会出现在上面。还能给您微博带来新粉丝哦!