前 言暗网深网动态,第一时间,第一现场!全天候无死角监控深网动态,穿透TOR网络迷雾,同步清洗多语种暗市交易数据、黑客组织暗号及勒索病毒动态。依托智能研判中枢+资深暗网分析团队双引擎驱动,确保每一条情...
yakit 安装和初次使用
前言yakit出来几年了,因为种种原因,不是很喜欢,一直用burpsuite。直到最近,因为公司排查软件版权问题,不得已换上yakit后,真香了。没想到,yakit的变化有这么大,更多的插件,更多的功...
黑客组织攻击纽约大学官网 泄露300万学生敏感信息
2025年3月27日,一个自称为“Computer Niggy Exploitation”的黑客组织对美国著名高等学府纽约大学(NYU)的官方网站发动了网络攻击。该组织声称此举旨在揭露纽约大学在招生过...
俄罗斯卢克石油公司遭受网络攻击
2025年3月26日,俄罗斯在线媒体Baza报道称:俄罗斯卢克石油公司遭受大规模黑客攻击。该公司整个系统自早晨起陷入瘫痪。该公司员工无法访问他们的工作电脑,因为屏幕显示了一条奇怪的故障信息,疑似黑客攻...
无人机威胁、激光反应和法律 - 第一部分
关注 ▲蓝军开源情报▲ 和10000情报研究员,一起成长【导读】在过去几年的冲突中,无人驾驶空中武器(通常称为无人机)越来越多地被用于对地面目标进行攻击。这些袭击最近涉及大量无人机,通常针对多个目标。...
Yakit JWT Token 弱口令枚举
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!前言本文介绍 yakit 上...
无人机威胁、激光反应和法律 - 第二部分
关注 ▲蓝军开源情报▲ 和10000情报研究员,一起成长【导读】这篇分为两部分的文章的第一部分描述并解释了适用于自杀式无人机或神风特攻队无人机的武器原则和规则。它还阐述并解释了适用的目标法原则和规则,...
20个渗透测试关键突破口
渗透测试的本质是通过模拟攻击者的视角,发现目标系统的安全漏洞。如何高效寻找突破口,是渗透工程师的核心能力。本文基于实战经验,系统梳理20个关键思路及配套实践方法,覆盖信息收集、漏洞挖掘、权限提升等全流...
内网渗透基础篇-Kerberoasting攻击
内网渗透-KerberoastingKerberoasting步骤1.发现服务python GetUserSPNs.py -request 域名/域用户请求服务票据导出服务票据破解服务票据重写服务票据...
PG_law
信息收集:root@iZt4nbifrvtk7cy11744y4Z:~# nmap -p- -Pn -A -sS -T4 192.168.216.190Starting Nmap 7.80 ( htt...
网络安全—Web常见的漏洞描述与修复方案
原文链接:https://www.hackbase.net/security/web/263198.html常见的Web漏洞描述与修复方案:1.SQL注入漏洞描述当应用程序使用输入内容来构造动态 SQ...
公安行标《关键信息基础设施安全测评要求》正式发布
原文始发于微信公众号(祺印说信安):公安行标《关键信息基础设施安全测评要求》正式发布
28074