ATT&CK - 云服务仪表板

云服务仪表板 攻击者可能使用具有被盗凭据的云服务仪表板GUI来从运营云环境中获取有用信息,例如特定服务,资源和功能。例如,GCP指挥中心可用于查看所有资产,发现潜在的安全风险以及运行其他查询,例如查找...
阅读全文

ATT&CK - 绕过分析环境

绕过分析环境 恶意应用程序可能会在完全执行有效负载之前尝试检测其运行环境。这些检查通常用于确保应用程序不在分析环境(例如用于应用程序审查,安全性研究或逆向工程的沙箱)中运行。对手可能会对指纹仿真器和沙...
阅读全文

ATT&CK - 绕过虚拟化/沙盒

绕过虚拟化/沙盒 攻击者可能会检查是否存在虚拟机环境(VME)或沙箱,以避免潜在地检测到工具和活动。如果对手检测到VME,他们可能会更改其恶意软件以隐藏植入物的核心功能或与受害者分离。他们还可能在丢弃...
阅读全文
安全漏洞

CVE-2024-24498

免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!01—漏洞名称employee...
阅读全文
安全文章

聊聊前后端分离的那些事

最近学习了前后端分离的思想以及做了几个前后端分离的项目。想拿出来跟大家分享分享。今天想聊的是前后端分离是否真的安全或者说可能存在哪些漏洞以及前后端分离具体解决了那些个问题。我们去渗透一个目标的站点的时...
阅读全文