2025年3月27日,一个自称为“Computer Niggy Exploitation”的黑客组织对美国著名高等学府纽约大学(NYU)的官方网站发动了网络攻击。该组织声称此举旨在揭露纽约大学在招生过...
俄罗斯卢克石油公司遭受网络攻击
2025年3月26日,俄罗斯在线媒体Baza报道称:俄罗斯卢克石油公司遭受大规模黑客攻击。该公司整个系统自早晨起陷入瘫痪。该公司员工无法访问他们的工作电脑,因为屏幕显示了一条奇怪的故障信息,疑似黑客攻...
无人机威胁、激光反应和法律 - 第一部分
关注 ▲蓝军开源情报▲ 和10000情报研究员,一起成长【导读】在过去几年的冲突中,无人驾驶空中武器(通常称为无人机)越来越多地被用于对地面目标进行攻击。这些袭击最近涉及大量无人机,通常针对多个目标。...
Yakit JWT Token 弱口令枚举
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!前言本文介绍 yakit 上...
无人机威胁、激光反应和法律 - 第二部分
关注 ▲蓝军开源情报▲ 和10000情报研究员,一起成长【导读】这篇分为两部分的文章的第一部分描述并解释了适用于自杀式无人机或神风特攻队无人机的武器原则和规则。它还阐述并解释了适用的目标法原则和规则,...
20个渗透测试关键突破口
渗透测试的本质是通过模拟攻击者的视角,发现目标系统的安全漏洞。如何高效寻找突破口,是渗透工程师的核心能力。本文基于实战经验,系统梳理20个关键思路及配套实践方法,覆盖信息收集、漏洞挖掘、权限提升等全流...
内网渗透基础篇-Kerberoasting攻击
内网渗透-KerberoastingKerberoasting步骤1.发现服务python GetUserSPNs.py -request 域名/域用户请求服务票据导出服务票据破解服务票据重写服务票据...
PG_law
信息收集:root@iZt4nbifrvtk7cy11744y4Z:~# nmap -p- -Pn -A -sS -T4 192.168.216.190Starting Nmap 7.80 ( htt...
网络安全—Web常见的漏洞描述与修复方案
原文链接:https://www.hackbase.net/security/web/263198.html常见的Web漏洞描述与修复方案:1.SQL注入漏洞描述当应用程序使用输入内容来构造动态 SQ...
公安行标《关键信息基础设施安全测评要求》正式发布
原文始发于微信公众号(祺印说信安):公安行标《关键信息基础设施安全测评要求》正式发布
cyberstrikelab通关记录-lab5
信息收集先来看看qscan和fscan的扫描记录./fscan_mac_arm64 -h 192.168.10.10/24 -p 1-65535 ___ ...
企业安全新挑战:生成式AI正将员工转化为无意识的内鬼威胁
根据Netskope最新研究,企业向生成式AI(GenAI)应用共享的数据量呈现爆炸式增长,一年内激增30倍。目前平均每家企业每月向AI工具传输的数据量已达7.7GB,较一年前的250MB实现跨越式增...
15669