1. 朝鲜黑客采用ClickFix策略部署GolangGhost后门朝鲜黑客使用了广为人知的ClickFix社交工程手段,针对加密货币领域的求职者,通过伪装成合法的面试网站在Windows和MacOS...
FIN7集团与Anubis Python后门:Windows系统的远程操控
1. Google Cloud Platform Cloud Run存在权限滥用漏洞,ImageRunner被披露Google Cloud Platform(GCP)的Cloud Run服务存在一个已...
GitHub供应链攻击:Coinbase与SpotBugsPAT泄露,静态分析工具成焦点
1. GitHub供应链攻击:Coinbase与SpotBugs事件追踪一场涉及Coinbase和GitHub Actions的复杂供应链攻击被追踪至SpotBugs的个人访问令牌(PAT)被盗。攻击...
从《王者荣耀》战场视角解构网络空间安全
从《王者荣耀》战场视角解构网络空间安全——数字攻防的"五杀"进阶之路一、英雄角色与安全岗位映射英雄定位网络安全对应核心技能解析射手(ADC)渗透测试工程师精准打击(百里守约=漏洞扫描器)辅助安全监控中...
黑客声称侵入安全公司 Check Point, 声称掌握内部资料
关键词数据泄露事件背景:黑客 "CoreInjection" 在地下论坛 BreachForums 发帖声称,成功侵入安全公司 Check Point,窃取了一批内部资料。窃取内容包括:🔑 项目数据🔑...
CISA将Apache Tomcat路径等效漏洞列入已知被利用漏洞目录
美国网络安全和基础设施安全局(CISA)已将Apache Tomcat路径等效漏洞(编号CVE-2025-24813)列入其已知被利用漏洞(KEV)目录。该漏洞在公开概念验证(PoC)代码发布仅30小...
2025年最佳数据匿名化工具盘点
在2025年,数据保护已成为重中之重。随着越来越多的组织处理敏感客户数据,全球各地出台更严格的数据保护法规,企业需要强大的信息保护工具。这正是数据匿名化技术的用武之地——它通过掩盖或替换个人数据,即使...
Ghidra基于脚本的恶意软件分析
本文是对国外逆向工程师David Álvarez Pérez 所著《Ghidra Software Reverse Engineering for Beginners》第六章《Scripting Ma...
OSINT工具-快速高效查询互联网文档:FilePhish
利用互联网来查找相关资料文档,已经成为日常生活工作中必备技能之一,而互联网上的信息数据非常多,如何高效准确的查找相关文档,也是大家所关注的内容之一,而互联网搜索引擎平台众多,同样关键词,搜索出来的信息...
【HTB】UnderPass靶机渗透
该靶机nmap扫描udp发现161端口snmp服务,利用snmpwalk扫描得到目录信息,使用dirsearch扫描得到一个yml文件,存放数据库账号密码,记录下来,此时需要登录口,使用字典扫描拼接/...
美国情报巨头遭遇忠诚度测试:特朗普清洗NSA-网络司令部双料统帅的全球震荡
当地时间4月3日晚间(周四),特朗普政府突然解雇美国国家安全局(NSA)局长兼网络司令部(Cybercom)司令蒂莫西·霍夫将军及其副手温迪·诺布尔。这一决定迅速引发两党议员、国家安全专家和前官员的强...
春天的十七个瞬间
2025.4.5小时候,在黑白电视上看过12集《春天的十七个瞬间》。潜伏在纳粹德国帝国保安总局长达二十年之久的苏联侦察员施季里茨,奉命调查清楚德国在西线与美英单独媾和的情报。大背景都是围绕这个来的。与...
15600