摘要 今年,Cobalt Strike宣称在新版本中改进了睡眠时的内存保护,能够加密包括Sleep Mask在内的所有内存空间[1],进一步减少了睡眠期间在内存中的特征暴露,提高了其在内存中的对抗性,...
网络安全攻防之数据隐写
01 隐写术 隐写术(Steganography)是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的任何人知晓信息的传递事件或信息的内容。隐写术的起源可以追溯到动植物界中存在的...
PathFinder:一款针对Web应用程序的网络侦查和数据收集框架
关于PathFinder PathFinder是一款针对Web应用程序的网络侦查和数据收集框架,该工具可以帮助广大研究人员收集跟目标Web应用程序相关的重要敏感信息。当前版本的PathFinder基于...
由周海媚病历泄露事件看中国医疗数据安全
时间过得真快,一晃都老了,还记得20年前的2003年,梅艳芳、柯受良、张国荣永远离开了我们,好像他们从未走远,20年后的2023年11月11日,最美“芷若姐姐”周海媚也永远离开了,每个男孩小时候心中都...
【权限维持技术】利用PowerShell进行虚拟机探测
为什么要进行虚拟机探测 病毒分析师等人员通常会在虚拟机或沙盒中启动并分析木马病毒。许多防病毒和安全产品会在虚拟机中测试可疑文件以检测其行为。木马识别出它运行在虚拟环境中可能就会改变其行为...
情报分析师的遇到的困扰
深入探索数字世界,细心挖掘网络资源,像拼图一样巧妙地组合信息,揭示隐藏的模式,获取宝贵的情报,这是一项充满魅力的任务。然而,作为一名开源情报分析师,挑战与乐趣并存。时常面对海量需要审查与分析的数据,犹...
安全标准 | 金融网络安全威胁信息共享指南(GB T 42708-2023 )
内容摘要 《GB T 42708-2023 金融网络安全威胁信息共享指南》全文如下: 以下为原文图文版 PDF可在星球下载 点击图片可查看大图 原文始发于微信公众号(前沿信安资讯阵地):安全标准 | ...
深度分析:网络侦察技术类别与发展趋势(二)
4.3 基于系统的侦察技术 通过利用漏洞或使用标准接口从目标计算机系统(硬件或软件)收集信息。基于系统的侦察技术可分为远程信息采集技术和本地信息采集技术。对手可以通过远程网络执行扫描(例如 TCP、U...
记一次edu渗透测试
声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任 背景:近来的生活过于清闲,有朋友让发点edu相关的,遂有本篇文章(第一次写edu相...
【相关分享】SQL注入可能导致的后果
好的,我又开始水文了(别投诉,别投诉,别投诉,重要的事情说三遍) 也是在群里碰到了一个很水的问题,也就有了这篇很水的文章哈哈 。 拖库 拖库就是指黑客通过各种手段,非法获取据库中的敏感信息,由于这些信...
漏洞复现 安网智能AC管理系统信息漏洞
0x01 阅读须知 融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵...
WhatsApp间谍mod通过Telegram传播来攻击阿拉伯语用户
一些流行的即时通讯服务经常会缺乏某些自定义功能,为了解决这个问题,第三方开发者会开发出一些mod(修改或增强程序),来提供一些受欢迎的功能,但其中一些mod在提供增强功能的同时也会被加入一些恶意软件。...
96