Security Affairs 网站披露,安全专家发现了一种名为 DFSCoerce 的新型 Windows NTLM 中继攻击,它允许攻击者控制 Windows 域。DFSCoerce 攻击依赖分...
快速上手 | Kali三款实用工具
点击上方“蓝字”,关注更多精彩0x01 Kali录屏 在渗透过程中,有时候需要录屏来记录我们的一举一动,但是各种录屏软件都不太好使,这里介绍一个kali中自带的录屏工具。命令行输入recordmyde...
备战2022第三届网鼎杯-【2018年 网鼎杯CTF 第一场】教育组 WP
202第三届 “网鼎杯”官方资格赛线上报名6月2日10:00-7月27日20:00报名地址:https://www.wangdingcup.com/本号陆续会更新回复第一届、第二届网鼎杯赛题WPmis...
兵临城下公开课丨构建蓝队第二道防线——针对黑客行为的专项防护规则
【兵临城下】系列公开课是盛邦安全基于多年攻防实战经验,针对重保及攻防演习等场景而推出的系列直播活动,将从资产暴露面梳理、攻击面管理、脆弱性自查、安全防线加固、协同联动防御以及攻击溯源、应急响应等全流程...
行业 | 某学习软件疑似泄露数据1.7亿条 数据防裸奔还需管理技术两手抓
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-7866月21日,据多家媒体报道称,大学生学习软件超星学习通的数据库信息被公开售卖,其中泄露的数据包含姓名、手机号、性别、学校、学...
目录遍历攻击(下)
在本节中,将会解释什么是目录遍历,并通过靶机试验描述如何进行路径遍历攻击和规避常见的障碍。 目录遍历中常见的绕过机制在某些情况下,例如在URL路径或multipart/form-data请求...
浅谈pyd文件逆向
浅谈pyd相关逆向 .pyd 文件本质上是一个包含 Python 代码的库文件,可以被其他 Python 应用程序调用和使用。 通过使用Cython编译器,可以快速得把python文件打包为一个动态链...
【资料】从社交媒体情报(SOCMINT)到数字人力情报(HUMINT)
今天给大家推送意大利安全、恐怖主义问题和应急管理小组高级研究员和大西洋理事会非驻地高级研究员的文章《从社交媒体情报(SOCMINT)到数字人力情报(HUMINT):在情报循环重新规划社交媒体》0.导言...
G.O.S.S.I.P 阅读推荐 2022-06-22
今天给大家推荐的是来自DSN 2022的一篇论文——“IoT Phantom-Delay Attacks: Demystifying and Exploiting IoT Timeout Behavi...
SIEM的未来
【注:本文是我基于对Gartner2022年安全与风险管理北美峰会材料的感受形成的一篇随笔】注意,我在这里谈的不是未来的SIEM形态,譬如Cloud SIEM,而是SIEM的存亡。SIEM的过去200...
权限维持之shift后门
✎ 阅读须知乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入...
15497