0x01 linkinfo.dll介绍:explorer进程每隔一段时间就会自动去加载它一次所以可以用来做权限维持。使用Cobaltstrike生成对应系统位数DLL文件放置目标系统C:Windows...
HTML附件成为恶意邮件的常用手段 难以被识别为其首要特征
长期以来,很多用户可能会认为以邮件为载体的攻击中,需要重点关注的应该是可执行文件以及.dll文件,但根据专注于邮件安全领域的美国Barracuda Networks调查发现,在网络攻击中,攻击者使用的...
撞库基本原理介绍
6月26日晚,我国大型聊天软件QQ出现了大规模盗号情况,而且是在QQ号本人在线时出现了被盗情况。6月27日中午,腾讯QQ发布声明称QQ号码被盗主要原因是用户扫描过不法分子伪造的游戏登录二维码并授权登录...
从窃取cookie到BEC:攻击者使用AiTM钓鱼网站作为进一步财务欺诈的入口
使用中间人攻击(AiTM)网络钓鱼网站的大规模网络钓鱼活动窃取了用户的密码,劫持了用户的登录会话,即使用户启用了多因素身份验证(MFA),也会跳过身份验证过程。然后,攻击者使用窃取的凭证和会话cook...
知名GPS出现漏洞,可使黑客获得管理权限
漏洞研究人员发现了有关于GPS追踪器MiCODUS MV720的安全问题,该追踪器广泛应用在世界50强企业、欧洲政府、美国各州、南美军事机构和核电站运营商等,共计169个国家约150万车辆中。【图:M...
微软关闭了两种攻击途径:Office 宏、RDP 暴力破解
微软正试图关闭网络犯罪分子用来攻击用户和网络的几条路线。这家企业 IT 巨头默认阻止下载的 Office 文档中的 Visual Basic for Applications (VBA) 宏的策略在短...
访问控制和权限提升漏洞-概念梳理
在本节中,将讨论什么是访问控制安全,描述权限提升和访问控制可能出现的漏洞类型,并总结如何防止这些漏洞。 什么是访问控制?访问控制(或授权)是对谁(或什么)可以执行尝试的操作或访问他们请求的资...
在云SQL上获取shell
欢迎大家一起在评论区探讨,原文为:https://www.ezequiel.tech/2020/08/dropping-shell-in.htmlGoogle Cloud SQLGoogle Clou...
如何实现等级保护管理工作的体系化、标准化和规范化
点击蓝字关注我们牛品推荐第四十五期中信网安:华安星等级保护综合管理系统网络安全等级保护(简称等保)是我国网络安全保障工作的基本制度、基本策略和基本方法,已在全国范围内全面开展实施。《网络安全法》明确规...
Session攻击
Session对于Web应用无疑是最重要的,也是最复杂的。对于web应用程序来说,加强安全性的第一条原则就是 – 不要信任来自客户端的数据,一定要进行数据验证...
Roaming Mantis恶意软件重心偏向移动端用户短期感染数万用户
7月20日,星期三,您好!中科汇能与您分享信息安全快讯:新公布文件显示美国政府手机监控规模异乎寻常美国公民自由联盟公布新文件,其显示美国国土安全部使用手机定位监控公民信息的规模比之前预估的大得多。美国...
研究人员破解MEGA的“设计隐私”存储、加密。
MEGA声称其存储服务在设计上是私有的,但据研究人员称,该技术受到“严重”安全问题的困扰。MEGA 总部位于新西兰,是一个云存储服务和消息传递平台,为超过2.5 亿用户提供端到端加密。MEGA还允许用...
103