关键词恶意软件、webshell部署、RAT、攻击手法分析概述今年早些时候,Kaspersky的研究人员开始寻找可能的新的DeftTorero(又名Lebanese Cedar, Volatile C...
十大未归因APT攻击之谜
关键词APT、DarkUniverse、ProgectSauron、PuzzleMaker、TajMahal、定向攻击概述定向攻击的溯源归因是十分棘手的工作,通常认为最好由执法机构给出归因结果。原因在...
OTA 在线升级
点击上方蓝字谈思实验室获取更多汽车网络安全资讯OTA升级已经不是什么新鲜事,现在大多数物联网终端设备,基本具备这个功能。今天以AT32为例给大家分享一下OTA升级的详细流程。概述空中下载技术OTA(O...
从无栈协程到 C++异步框架
作者:fangshen,腾讯 IEG 游戏客户端开发工程师导语本文我们将尝试对整个 C++的协程做深入浅出的剥析, 方便大家的理解. 再结合上层的封装, 最终给出一个 C++异步框架实际业务...
手动编译测试musl1.2.2 meta dequeue特性
本文为看雪论坛优秀文章看雪论坛作者ID:Nameless_a一基础知识https://bbs.pediy.com/thread-269533-1.htm#msg_header_h3_8师傅写的很好,研...
手指的热量也会暴露你的密码,AI驱动下仅需数秒破解
近日,有计算机安全研究人员表示,他们已经完成了一种人工智能驱动的系统的开发,该系统能够通过分析手指在键盘或屏幕上输入数据时留下的热量痕迹,在几秒钟之内猜测出计算机或是智能手机用户的密码。该系统名为Th...
Evilginx2:一款高级网络钓鱼攻击框架
####################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开...
用这个开源工具从任何网站获取变化提醒
导读:使用 changeetection.io 在网站发生变化或更新时获得提醒。 本文字数:2374,阅读时长大约:3分钟使用 changeetection...
2022第五空间决赛WriteUp|pwn、reverse、crypto方向合集
PWN1. takeeasy#!/usr/bin/env python2# -*- coding: utf-8 -*- #import&nb...
浅析Apache Commons Jxpath命令执行分析(CVE-2022-41852)
点击蓝字 / 关注我们简介JXPath是apache公司提供的XPath的java实现,JXPath 提供了用于遍历 JavaBean、DOM 和其他类型的对象的图形的 API,同...
疯狂翻密码^_^!
0x00 背景在外网打点后,往往会上传webshell进行进一步的利用。之后可以开始传代理,fscan一把梭。。在攻防演习中,企业隐私数据日益重要,因而后渗透也亟需收集各种密码,进入数据库...
简析纵深防御与零信任的应用对比与发展融合
传统网络安全防护工作会将网络划分为内、外网并通过物理位置来判断威胁程度,通常更多关注外部网络的危险性,在网络边界部署防火墙、入侵防御等安全设备,构建边界安全防御体系。随着移动互联网、云计算、大数据等创...
27828