原文始发于微信公众号(攻防之道):突发:大规模数据泄露--售价10个比特币、20万刀
交易不再匿名:一篇论文干翻比特币
比特币以及其他数字钱包能够有效地保护其交易者的身份,这一直是加密货币社区的一个图腾。来自贝勒医学院和莱斯大学的研究人员本周发表的一篇论文,打破了此匿名性的假设。这篇论文名为“在权力下放失败时保护比特币...
2022年迄今为止半数零日漏洞都是之前漏洞的变体
谷歌Project Zero研究人员Maddie Stone在博客文章中揭示,今年截至目前发现的野生零日漏洞中有九个本可以避免——如果组织应用了更加全面的漏洞修复……“最重要的是,2022年发现的零日...
Charles+Postern的APP抓包
为什么要说使用Charles+Postern在实际抓手机App包场景中,有很多种方案,经典的就是Fiddler,但是Fiddler会有一个问题,如果App设置了不走代理这个选项,那Fiddler就不行...
HW蓝队必备超详细溯源技术
背景:授权授权攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,...
干货|渗透测试字典大全 用过的都说好
前言整合了一些常见字典仓库,针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典。由于整合后的字典文件比较大,将其放到百度云上了,有需要的大家可以自取。0x01 整合了常见的字典仓库...
文末送书 | 一款被动测试sql注入点的bp插件
项目地址作者:smxiazi地址:https://github.com/smxiazi/xia_sqlxia SQL (瞎注)本插件仅只插入单引号,没有其他盲注啥的,且返回的结果需要人工介入去判断是否...
使用区块链分析评估朝鲜黑客的优势和漏洞
点击下方小卡片关注情报分析师今天小编推荐在2022年2月,新美国安全中心智库发布报告《使用区块链分析评估朝鲜黑客的优势和漏洞》。本报告共32页深入分析了朝鲜利用金融技术,特别是加密货币和区块链技术,为...
院士沈昌祥:构建安全可信网络空间安全防护体系
过去的十年,是信息技术革命日新月异、数字经济发展浪潮奔涌向前的十年,也是深刻把握信息化发展大势、积极应对网络安全挑战的十年。党的十八大以来,我国网络安全工作进入快车道。新起点,新征程。回望过去,我国网...
2022 SaaS安全调查报告:解读7个重点发现
云安全联盟(CSA)发布的《2022年软件即服务(SaaS)安全调查报告》,调查了当今企业首席信息安全官(CISO)和安全专业人员眼中的SaaS安全态势。不仅可以帮助大家了解SaaS安全中日益增长的风...
对抗 | 利用de4dot解密被混淆的.NET代码
0x01 背景由dotNet安全矩阵星球圈友们组成的微信群里大家伙常常聊着.NET话题,这不今天有个群友下午1:06分抛出反编译后还是混淆的代码,那么肯定需要加密后获取正常的.NET代码,笔者1:35...
离谱!!窃取 450G 的 AMD 内部数据,只用了 5 分钟?
关键词窃取数据每次听说黑客入侵科技公司并窃取数百GB的内部数据,都会下意识地惊讶于黑客的技术也在与时俱进。使用常用密码对网络发起攻击以获取访问权限,这对于黑客而言并称不上什么高科技。但是这次情况却有所...
15866