免杀专题文章及工具:https://github.com/TideSec/BypassAntiVirus免杀专题在线文库:http://wiki.tidesec.com/docs/bypassav本文...
MSF系列(五)| Metasploit漏洞攻击
‖ 点击蓝字·关注我们实验环境Kaliwindows xp sp3实验步骤1.在msfconsole使用search命令搜索MS08067漏洞攻击程序从结果中得到Name :exploit/windo...
一图读懂|如何申报防范治理电信网络诈骗创新技术应用
来源:工业和信息化部网络安全管理局原文始发于微信公众号(网络安全和信息化):一图读懂|如何申报防范治理电信网络诈骗创新技术应用
以Saitama为例的恶意DNS流量的检测方法研究
关键词恶意流量检测、植入程序、DNS隧道、随机化1.概述2022年5月,安全公司Malwarebytes在可能用于针对约旦政府的一份武器化文件中新发现了一个名为“Saitama”的恶意软件样本。Sai...
APT-C-35取得新升级
关键词DoNot、APT-C-35、恶意软件、感染链分析DoNot团队(又名APT-C-35)是从2016年开始一直活跃至今的APT组织,该组织针对南亚的个人和组织进行了多次攻击。据报道,DoNot是...
2022最危险的五个API安全漏洞
API安全漏洞仍然是企业的眼中钉,访问控制漏洞几乎成了高危漏洞的代名词。API作为系统功能之间的关键通信方法,在网络服务中扮演着关键作用,已经成为网络攻击的热门目标。根据API安全公司Wallarm最...
设备指纹技术介绍与综述(二)
一、前文摘要在设备指纹技术介绍与综述(一)一文中,我们了解了设备指纹的用途、覆盖设备范围,以及部分外部行为数据的采集方式。在设备种类与应用环境极为丰富的当下,设备指纹技术不论在用途、研究范围、采集方式...
Windows勒索病毒应急思路及常见问题
点击蓝字关注我们大家好,我是Phobos!听说了吗?某某企业被勒索了、员工没办法开机办公,甚至还有某某行业巨头被勒索了,赎金高达成百上千万!时不时,网上就会有这样一些消息被披露出来,被勒索的企业覆盖...
【期刊精选】基于内生安全的数据共享信息系统架构研究
2022 · August基于内生安全的数据共享信息系统架构研究作者简介:李 建:男,硕 士,工 程 师,主 要 研 究 方 向:信 息 系 统 架 构 设 计、PKS 体 系 标...
Selenuim自动入坑指南二
前言第一节已讲述了selenium的基本用法、如何定位元素等,这一节将继续围绕selenium进行展开。注:建议按顺序浏览:《Selenium自动化入坑指南一》一、鼠标控制既然是模拟浏览器操作,自然也...
带加密字符串的.NET样本分析的一些技巧
本文为看雪论坛优秀文章看雪论坛作者ID:一枝笔日常遇到的样本,前两层主要就是解密dll文件,加载,不做分析,从第三层开始。 由于程序本身被混淆,尝试使用de4dot效果不明显,字符串全部被加...
详解汽车SOA主要功能模块及开发流程
点击上方蓝字谈思实验室获取更多汽车网络安全资讯近年来,汽车“新四化”(智能化、网联化、电动化、共享化)的快速推进,给汽车行业带来了新的技术变革,汽车的功能变得越来越复杂,尤其是智能座舱、智能驾驶、智能...
11808