物联网安全威胁并没有听上去那么遥远,它就像个火药桶静静地躺在我们每个人的身边,一个不小心轻则隐私泄露,重则性命攸关。一个最浅显的例子就是我们每个家庭客厅玄关上的,安全协议和密码脆弱、固件漏洞百出的Wi...
恶意流量分析训练一
通过该实验使用wireshark进行恶意流量分析,主要涉及知识点包括IOC,键盘记录器木马,ftp协议等。场景:局域网段范围:10.0.0.0/24(10.0.0.0 到 10.0.0.255)域:b...
利用漏洞中验证码绕过的小技巧
本文主要讲解在漏洞挖掘过程中绕过验证码的一些小技巧,偏向于实战。验证码可被绕过本身就是一个漏洞,但很多厂家并不是很重视这个问题,给的奖励也很少,因此我更喜欢进一步利用这个漏洞来获取一些不开放注册的系统...
标签传播算法解读
点击上方“AI公园”,关注公众号,选择加“星标“或“置顶” 作者:Vijini Mallawaarachchi 编译:ronghuaiyang 导读基于图的标签传播算法的简单介绍。 社交媒体网络已经遍...
漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现
目录 CVE-2020-0796 漏洞描述 漏洞危害等级 影响版本 漏洞复现 实现本地提权 CVE-2020-0796 漏洞描述 2...
LokiBot恶意软件分析
LokiBot是一款可以窃取敏感数据的恶意软件,包括口令、加密货币信息等。之前,研究人员就发现一个利用远程代码执行漏洞来使用Windows Installer服务来传播LokiBot、一个使用ISO镜...
一场噩梦可能从SIM卡交换攻击开始
SIM交换攻击是一种复杂的、多阶段的犯罪行为,具有很大的潜在的破坏性。 今年一月普林斯顿大学昨日发表的一项学术研究指出,美国五家主要的预付费无线运营商,极易受到SIM卡劫持攻击。其特指攻击者致电移动服...
玖色直播安全情报报告
背景:根据中国互联网络信息中心(CNNIC)第45次发布《中国互联网络发展状况统计报告》显示,截止今年3月,我国网民规模达9.04亿,不法分子利用网络直播平台传播淫秽色情信息非法牟利现象屡见不鲜,...
tomcat 结合shiro 无文件 webshell 的技术研究以及检测方法
作者:宽字节安全 原文链接:https://mp.weixin.qq.com/s/fFYTRrSMjHnPBPIaVn9qMg 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品...
【安全圈】“用便利换隐私”的结果是?如何保护自己的身份信息?
“大数据时代,人人都在裸奔”成为网民的一句口头禅。在我们看见的、看不见的地方,个人信息黑产规模在不断的扩大着,信息“裸奔”的时代,了解个人信息保护尤为重要。 李彦宏:中国人愿意用隐私交换便利性相信大家...
开源软件供应链攻击回顾
软件供应链攻击的特征是向软件包中注入恶意代码,以破坏供应链下游的相关系统。近年来,许多供应链攻击在软件开发过程中充分利用了开放源代码的使用, 这是由依赖项管理器(dependency manage...
卡巴斯基报告:针对 Cycldek 黑客组织知识鸿沟的相关信息
原文链接:Cycldek: Bridging the (air) gap 译者:知道创宇404实验室翻译组 主要发现 在调查关于Cycldek组织2018年后有关攻击活动时,发现对该组织的信息了解甚少...
27497