图片来源:cdn77.com前端应用的 bundle 体积是影响应用性能的主要方面之一,我们看下取自 HTTP Archive - Loading Speed 的两幅截图大概是得益于设备性能以及带宽的...
干货 | 记一次DarkKomet synaptics 病毒应急响应事件
一、准备阶段1.1 基本情况DarkComet (暗黑彗星)是由 Jean-Pierre Lesueur(称为 DarkCoderSc)开发的远程访问木马(称为 RAT),在 2012 年初开始扩散,...
八款流行无线黑客工具,非常实用
1、AircrackAircrack是最受欢迎的无线密码破解工具之一,可用于802.11a / b / g WEP和WPA破解。Aircrack使用的算法是通过捕获数据包来恢复无线密码。收集到足够的数...
某摄像头存在通用未授权命令执行漏洞
转载 来源"IOTsec-Zone"作者:0431实验室将摄像头与互联网进行连接初始化之后,使用nmap扫描摄像头的开放端口:可以看到摄像头开放了五个端口,这里关注到80端口,在浏览器中输入...
如何应对 Azure 上的勒索软件
前言到目前为止,我们都应该从与此已知威胁相关的不断新闻文章中了解勒索软件。正如我们在云攻击剖析中所解释的那样,勒索软件是攻击者通过数据加密控制您的帐户从而限制您对系统的访问来赚钱的一种方式。本文将介绍...
基于FTP的载荷投递
转载来源转载来源"李白你好"。01 前言当取得目标系统命令执行权限时,往往需要上传木马及一些内网渗透工具,这时候windows可以使用powershell、certutil、bitsadmi...
通过 SSH 在远程 Linux 系统上执行命令
导读:通过安全的网络连接在远程计算机上调用命令或程序。 本文字数:6563,阅读时长大约:8分钟通过安全的网络连接在远程...
如何在 RHEL 9 上安装 Node.js
导读:在这篇文章中,我们将逐步解释如何在 RHEL 9 系统上安装 Node.js。 本文字数:2654,阅读时长大约:3分钟在这篇文章中,我们将逐步解释如何在...
钓鱼邮件(上)
钓鱼邮件(上)0x00前言随着近几年攻防演练不断地推进,防守目标单位的安全设备随之层层堆叠堆叠,网络边界的防御能力也大大加强,导致攻击方常规的漏洞打点的难度大大增加。钓鱼攻击应运而生,经过近两年演练活...
提前解锁 | 甲方视角下的安全攻防建设
11月24日14点,字节跳动第八期安全范儿技术沙龙「甲方安全攻防建设」将在线上举办。上周我们发布了新沙龙的演讲议题,收获了大家的强烈期待。本期沙龙内容充分契合时下的攻防技术热点,议题内容可谓诚意满满。...
深入挖掘红队实战中WinRM的使用技巧
大家好!这里是219攻防实验室!你一定没有听说过我们,因为我们刚成立不久。219攻防实验室专注于前沿攻防研究、武器平台化、红队评估、攻防演练,虽然我们是新实验室,但我们的成员有深入操作系统多年的老牌程...
《Advances in Graph Neural Networks》第1~2章读书笔记
本书是由GAMMA Lab实验室推出,全面介绍了图神经网络的基础和前沿问题,主要分为以下三个部分:Part 1:GNNs的基本定义和发展(Chaps. 1 - 2);我们首先概述了不同图的基本概念,以...
26368