“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”...
护网蓝队之应急响应(风险处置)
蓝队技术栈JAVA内存马风险处置JAVA内存马简介背景:内存马技术的诞生和快速发展确实与现有的Webshell后门防御措施的局限性密切相关。传统的Webshell后门虽然可以通过各种手段进行隐藏和变化...
人物 | 楚春鹏:安全意识让每一个人筑成企业防护的壁垒
在我们大家认知里的安全从业者,要么是科班出身兢兢业业,要么是头顶高学历,脚踏实验室的资深白帽子,也有半路出家或是从黑客转型的专业人士。今天故事的主人公走了一条别出心裁的道路,他中途退学,又曾经创业,在...
警惕这几类网络钓鱼陷阱!(附网络钓鱼趋势报告)
最近,中央网信办官方辟谣博物馆门票可“有偿代抢”的谣言,一度登上新闻热搜。来源:中央网信办举报中心公众号你有没有找人代抢过门票?有没有收到过机票、酒店退票的信息,让你点击链接确认?或者收到各种优惠套餐...
不可忽视的电子邮件反钓鱼
前提:入侵流程和社工我们知道,实施一次入侵大体上就三种思路:第一种是常规路径,即从目标系统的正面找漏洞和突破口,这里大多数做法是以应用(一般是Web App)为入口,先获取上层应用的权限,然后通过上传...
TransparentTribe针对印度政府部门的鱼叉式钓鱼邮件攻击
概述2024年02月02日,绿盟科技伏影实验室依托全球威胁狩猎系统发现APT组织TransparentTribe针对印度政府部门的鱼叉式钓鱼邮件攻击。本次事件发生时间临近印度今年4-5月举行的总统换届...
钓鱼邮件如何确定office附件宏的打开者身份?| 总第241周
0x1本周话题话题:钓鱼邮件演练,office附件宏怎么确定是哪个人打开的?我用的gophish。A1:在宏里面加获取计算机信息的内容,宏里面带标识。Q:那批量发送,每个宏都不一样吗?A2:起...
《NIST网络钓鱼检测难度评估指南》
这篇文章是关于NIST(美国国家标准与技术研究院)发布的技术说明文件NIST TN 2276,标题为“NIST Phish Scale User Guide”,即NIST钓鱼邮件检测难度量表用户指南。...
邮件安全报告:AI安全大模型或成邮件安全破局关键
AI深伪、动态IP、同域钓鱼、加密压缩、二维码伪装等新型邮件攻击技术,使很多传统的邮件安全技术彻底失效。基于人工智能大模型的新一代邮件安全技术,或将成为未来邮件安全问题“破局”的关键。2024年4月1...
愚人节 │ 揭秘钓鱼邮件四大流行招数 切莫着道
PART 01愚人节今天是愚人节,想骗你的人一定不少。善意的玩笑没关系,千万可别着了钓鱼邮件的道。今天,小编就来为大家揭秘钓鱼邮件的四大流行招数,据说最后一招无人能破。第一招:国家发补贴,问你领不领2...
前沿 | 人工智能+时代开启,怎么守护安全?
扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-82341063今年的《政府工作报告》中提出,深入推进数字经济创新发展,深化大数据、人工智能等研发应用,并首次提到开展“人工智能+”行动,...
钓鱼平台gophish安装使用保姆教程
作者 | 漏洞404编辑 | L[漏洞404] 学习文章网络安全需要你我共同努力如需转载,请联系平台一、钓鱼邮件概述 钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收...