聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士谷歌威胁分析团队 (TAG) 披露称,意大利监控软件厂商 RCS Labs 在某些互联网服务提供商 (ISPs) 的协助下,通过商用监控软...
G.O.S.S.I.P 阅读推荐 2022-06-20 ML-DOCTOR
大家好呀~ 新的一周开始啦~今天给大家推荐的是一篇来自德国CISPA中心张阳研究组投稿的,关于对机器学习模型推理攻击全局性研究的文章ML-DOCTOR: Holistic Risk Assessmen...
Octopus:专为红队设计的安全研究预操作C2服务器
关于Octopus Octopus是一款基于Python开发的开源工具,该工具可以通过HTTP/S控制Octopus Powershell代理。 Octopus的主要目的是帮助红队研究人员在对目标进行...
常见服务爆破小脚本
常见服务弱口令爆破脚本(weak_pwd)目录结构pip安装以下模块pymysqlparamikopymssqlcoloramaftplibtelnetlibargparse选项-h, HELP, -...
新时代渗透思路!微服务下的信息收集Ⅱ
高质量的安全文章,安全offer面试经验分享尽在 # 掌控安全EDU #我是掌控安全的咸鱼-魔术手上次讲了 微服务下的信息收集(一),这次来补充一下 微服务下的信息收集(II)。上...
IPTABLES端口转发
文章前言iptables是unix/linux系统自带的优秀且完全免费的基于包过滤的防火墙工具,它的功能十分强大、使用非常灵活、可以对流入、流出及流经服务器的数据包进行精细的控制,作为防火墙其端口转发...
被攻击目标全息画像
知己知彼,在攻击源画像的基础上,采用“主被动”协同机制,对被攻击目标进行画像,也是至关重要的一个环节。其中:被动手段:依托网络流量分析,以拓扑图的方式展现资产类型、位置、通联关系等。主动手段:通过探测...
某地级市HW攻防演练红队渗透总结
申明:文章仅供技术交流,请自觉遵守网络安全相关法律法规,切勿利用文章内的相关技术从事非法活动,如因此产生的一切不良后果与文章作者无关转自:HACK之道前言上周参加了某地级市为期七天的网络攻防演练对抗赛...
数据库反查连接获取应用信息
0x00 前言今天给大家分享一个小技巧:在站库分离场景下,如何在已有数据库权限时定位使用该数据库的应用系统的ip地址等信息。0x01 使用场景站库分离场景下,有时我们会先拿到数据库的权限。在...
恶意软件持续攻击德国汽车制造业近一年
关注我们带你读懂网络安全近日,Check Point的研究人员在报告中揭示了一个针对德国汽车制造业企业的长期恶意软件攻击活动。攻击目标包括多家德国汽车制造商和汽车经销商,攻击者通过克隆该领域各企业的合...
目录枚举能给我们带来什么收益
在测试 web 系统时,大家可能都会对目标进行目录枚举,而目录枚举能给我们带来什么样的收益呢?我分析了一些目录枚举工具,一起来学习一下,目录枚举的价值。0x01 发现目标隐藏功能我们以知名目录枚举工具...
元学习——让机器学习学会学习
一、概述现代机器学习模型通常使用手工设计的特征和固定的学习算法,然后针对特定的任务从零开始进行训练,特别是在可以收集大量数据和可以使用大量计算资源的很多领域,深度学习都取得了巨大的成功。然而,还有一些...
26