原文始发于微信公众号(dotNet安全矩阵):.NET 预编译上传文件绕过(3)
Google开源Carbon语言,旨在成为C++的继任者
作为谷歌内部开发的最新编程语言,Carbon日前已经以C++候选继任者的身份正式亮相。多年以来,谷歌先后创造出多种编程语言,但有些大受欢迎、有些则寂寂无名。例如,Golang(简称Go)就是专为改进服...
CEO能为网络安全做什么?
世界各地的CEO现在都已经意识到网络攻击对业务构成威胁的严重性:全球每年网络犯罪造成的损失已经超过1万亿美元。普华永道第24次年度CEO调查显示,CEO们正在大力加强数字化工作。例如,超过77%的英国...
什么是边界防护?
防火墙:边界防护的“上古神兵” 边界防护就是在边界处采取技术措施或部署防护设备,如代理、网关、路由器、防火墙、加密隧道等,进行边界的监测、管理和控制,检查往来信息和协议,将恶意和...
被滥用的Slack服务:APT29针对意大利的攻击活动分析
背景APT29,又名CozyBear, Nobelium, TheDukes,奇安信内部编号APT-Q-77,被认为是与东欧某国政府有关的APT组织。该组织攻击活动可追溯至2008年,主要攻击目标包括...
修改PS及Adobe系列启动图片
前言使用PsCoser可以轻松快速的个性化Photoshop的启动画面,界面图标以及隐藏和自定义启动文字。并且软件作者提供了部分启动图素材的PSD模板,方便大家自行修改。软件作者在 Photoshop...
DOCX文档解析及隐藏信息提取算法
原文始发于微信公众号():DOCX文档解析及隐藏信息提取算法
洞见简报【2022/7/19】
2022-07-19 微信公众号精选安全技术文章总览洞见网安 2022-07-19 0x1 CTF杂项之基础流量分析小白渗透成长之路 2022-07-19 19:15:05CTF杂项之基础流...
遭遇黑客挖矿木马怎么办?
在鼎盛时期,加密货币挖矿堪称一场军备竞赛。加密货币价格不断飙升,曾一度掀起一股“挖矿狂潮”,无数人高价购入显卡、图形处理单元(GPU)等挖矿设备,搭建矿场、矿池,投入大量精力、财力挖掘加密货币。图1&...
Bluesky勒索病毒爆发 对SQL Server数据库渗透攻击
近日,火绒安全实验室监测结果显示:Bluesky勒索病毒正在活跃。该病毒在3月份首次出现,在6月末开始爆发,其传播数量趋势如下图所示。火绒安全软件可查杀该病毒。Bluesky传播数量趋势图黑客主要通过...
一款功能强大的自动化漏洞扫描&利用工具
工具介绍 这是一款功能强大的自动化漏洞扫描和利用工具,在该工具的帮助下,广大研究人员可以轻松通过自动化的方式扫描和利用目标系统中潜在的安全漏洞。 工具特征 全自动模式-y 无需任何用户输入检测网络...
又是一套渗透神器?
整理了最近所有的工具库资料,话不多说,直接开领!往下往下往下ICS Windows v2.0工具集系统一个基于kali windows1.1的安全系统Tools,同时增加了一些工具并加入一些ICS攻击...
15403