网络信息发现 攻击者可能会使用设备传感器来收集有关附近网络(例如Wi-Fi和蓝牙)的信息。 标签 ID编号: T1507 战术类型: 事后访问设备 策略: 收集 平台: Android 程序示例 名称...
ATT&CK - 常用端口
常用端口 对手可能会使用非标准端口来窃取信息。 Adversaries may use non-standard ports to exfiltrate information. 标签 ID编号: T...
ATT&CK - 数据加密
数据加密 数据在泄露之前先经过加密,以隐藏被泄露的信息以免被检测到,或者使防御者检查后发现的泄露不那么明显。加密是由实用程序,编程库或自定义算法对数据本身执行的,并被认为与由命令和控制或文件传输协议执...
黑客如何窃取你的秘密:互联网战场漏洞成武器
参考消息网7月18日报道 美国《时代》周刊7月21日(提前出版)一期发表题为《零世界大战——黑客如何窃取你的秘密》的封面文章,作者是列夫·格罗斯曼。文章称,互联网是一个战场,战利品是你的信息,而漏洞则...
[译文资讯]印度某APT组织从美国安全公司Exodus Intelligence购买漏洞用于攻击
点击蓝字关注我们安恒威胁情报中心「译文资讯」印度某APT组织从美国安全公司Exodus Intelligence购买漏洞用于攻击-翻译 by 猎影实验室-★★ ★ ★★原文https://www.fo...