关于Poastal Poastal是一款功能强大的电子邮件OSINT(公开资源情报)工具,对于网络安全研究人员和普通用户来说,该工具可以帮助提供针对目标电子邮件地址的有价值信息。在Poastal的帮助...
网络交换机有那些类型,干了10年网络工程师不一定能总结出来!
来源:网络技术联盟站 你好,这里是网络技术联盟站。 网络交换机是现代数据通信和网络设备的重要组成部分,它们的主要功能是在网络中传输和路由数据。网络交换机可以根据其设计和功能特性被分为多种类型。在本篇文...
记一次攻防演练中的快速打点
声明:该公众号大部分文章来自作者日常学习笔记,未经授权,严禁转载,如需转载,联系洪椒攻防实验室公众号。<br />请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和...
攻防 | 红队钓鱼技术剖析与防范
一. 钓鱼技术简介 随着安全防护技术水平的提高以及安全设备对攻击行为检测能力的提升,传统WEB攻击手段越来越难以有效突破防守单位的高强度防守。钓鱼攻击逐渐受到红队的重视。与传统的攻击手段相比,钓鱼攻击...
真相,为什么大厂们一边裁员,一边招人?!
来自:知乎,作者:东岳老师链接:https://www.zhihu.com/question/517051862/answer/2353062328真实在大厂工作过,十几年的互联网老兵告诉你事实,大厂...
实战攻防演习下的产品安全保障
本章为该系列的第四篇,主要介绍面对国家级的实战攻防演习,产品安全保障工作的目标和方案。在设计保障方案前,将紧绕目标制定设计原则,方案中主要围绕漏洞挖掘方案和应急响应方案展开,最后将介绍在经历多年实战演...
【威胁情报】美国选择我国地震监测中心作为网络攻击目标意欲何为
上一篇文章发布了《【威胁情报】武汉市地震监测中心遭受来自美国的网络攻击》,很多人会有疑问,美国选择我国地震监测中心作为网络攻击目标意欲何为?专业人士表示:地震波穿过的地下介质、结构不同时会产生波速的变...
黑客可通过发送短信定位收件人
黑客只需要向你发送一组“垃圾短信”(无论你是否查看)就可以随时掌握你的行踪,这并非耸人听闻。 近日,研究人员设计了一种名为“Freaky Leaky SMS”的新型侧信道攻击,通过机器学习算法分析短信...
物联网成黑客头号攻击目标
物联网设备的安全性存在设计上的“先天缺陷”且长期使用默认密码,极容易遭到黑客攻击。此外,随着OT网络中分配给高级物联网传感器的角色和身份迅速增加,这些与关键任务系统紧密关联的物联网设备正在成为黑客最青...
威胁情报信息分享|Kimsuky以社交工程攻击针对智库和新闻媒体
被称为Kimsuky的朝鲜国家级威胁行为者已经被与一场社交工程攻击活动相关联,该活动以专门研究朝鲜事务的专家为目标,目的是窃取Google凭证并传播侦察恶意软件。“此外,Kimsuky的目标还扩展到从...
带你了解信息收集
带你了解信息收集 目录○ 简介○ 分类○ 主要收集的内容 ◇ 主域名查询 ◇ 子域...
干货|从无到有学习Golang编写poc&exp
1、确定目标: 首先要明确你的目标是什么。你是想编写一个POC来验证某个漏洞的存在,还是想编写一个EXP来利用该漏洞? 2、漏洞研究: 在编写POC(Proof of Concept,概念验证)或EX...