Grandoreiro银行木马再次出现在针对拉丁美洲和欧洲用户的新攻击活动中。网络安全公司 Forcepoint 报告称,Grandoreiro 银行木马再次出现在针对拉丁美洲和欧洲用户的新一轮网络钓...
俄式超能钓鱼攻击战术:数字迷雾下的网络暗战
2025年3月27日,网络安全公司Silent Push发布深度分析报告,揭露一项持续两年多的网络钓鱼行动。该行动被高度怀疑由俄罗斯情报部门支持,通过伪造美国中央情报局(CIA)、反普京军事组织及乌克...
Solr服务器上的花式远程代码执行(RCE)
从盲SSRF到RCE:如何在Solr服务器上实现数据篡改和代码执行!在网络安全的世界里,漏洞的发现和利用往往充满了曲折和惊喜。今天,我们要分享的是一次极具挑战性的漏洞挖掘经历——如何在一个看似普通的S...
渗透测试常用命令Tips
🔹 信息收集1️⃣ whoami —— 显示你当前的用户名。2️⃣ id —— 显示你的用户 ID 和用户组信息。3️⃣ uname -a —— 打印系统详细信息。4️⃣ uptime —— 显示系统...
蓝凌EIS平台UniformEntry.aspx sql注入漏洞 POC
FOFA: app="Landray-EIS智慧协同平台" POC GET /third/DingTalk/Pages/UniformEntry.aspx?moduleid=1%20an...
新型VanHelsing勒索软件瞄准Windows、ARM和ESXi系统
一种名为VanHelsing的新型多平台勒索软件即服务(RaaS)操作近期浮出水面,其目标包括Windows、Linux、BSD、ARM和ESXi系统。该恶意软件于3月7日首次在地下网络犯罪平台上推广...
你的数据是如何流入暗网的?
暗网是互联网的隐蔽角落,用户在此可保持匿名。人们常将其与深网(Deep Web)混淆,但二者并不相同。暗网运作原理深网泛指所有未被搜索引擎索引的网络内容,包括电子邮件账户、私有数据库和付费服务等。这些...
AutoSAR CP里的车载以太网业务逻辑
点击上方蓝字谈思实验室获取更多汽车网络安全资讯车载以太网通常采用OSI(开放系统互连)模型的分层结构,该模型将网络通信划分为七个不同的层次,每个层次负责不同的功能。以下是车载以太网的分层结构,与OSI...
比ZeroLogon更凶险?Ingress 噩梦席卷云原生
点击蓝字关注我们声明本文作者:Esonhugh本文字数:5492字阅读时长:14分钟附件/链接:点击查看原文下载本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载由于传播、利用此文所提供的信息而造...
MCU如何通过UART进行OTA升级
点击上方蓝字谈思实验室获取更多汽车网络安全资讯01概述空中下载技术OTA(Over-the-Air Technology)是用户自己的程序在运行过程中对User Flash的部分区域进行烧写,目的是为...
CVE-2023-24205|Clash for Windows远程代码执行漏洞(POC)
0x00 前言Clash是一个使用 Go 语言编写,基于规则的跨平台程序,可以帮助用户实现网络流量的转发和过滤。Clash支持从多种来源获取代理规则,包括本地配置,自定义配置和订阅规则。0x01 漏洞...
别再为AI安全焦虑!一文掌握MCP的安全风险与防护
引言模型上下文协议(Model Context Protocol, MCP)[1]是一个开放标准,为 AI 模型和智能代理应用连接各种数据源和工具提供了统一方式。它使 AI 应用能够获取上下文信息 (...
27904