最近没事,想着之前上传webshell有杀毒总是拿别人的免杀马用,感觉以后也要用,然后接着不是hvv面试什么,冰蝎哥斯拉流量特征,所有我决定魔改一下顺便把流量特征给大家说一下一.是改流量特征魔改1.a...
等保测评时,甲方如何有效配合等保测评才能又快又好?
在网络安全日益重要的今天,作为甲方,如何科学、高效地开展网络安全等级保护工作(以下简称“等保工作”)成为了不可忽视的任务。等保工作主要分为七个核心环节,下面将从实际操作的角度出发,为您详细解析每个环节...
朝鲜APT组织ScarCruft利用KoSpy恶意软件瞄准韩语和英语用户
与朝鲜有关的威胁组织ScarCruft(又名APT37、Reaper和Group123)近期被曝光使用了一款名为KoSpy的Android监控工具,该工具主要用于针对韩语和英语用户。ScarCruft...
研究人员表示DeepSeek R1可被操纵用于创建恶意软件
网络安全公司Tenable Research的最新分析揭示,开源人工智能聊天机器人DeepSeek R1能够被操纵用于生成恶意软件,包括键盘记录器和勒索软件。Tenable的研究团队评估了DeepSe...
黑客滥用微软Copilot发动高仿钓鱼攻击
随着越来越多企业将微软Copilot集成到其日常工作中,网络犯罪分子瞄准了这一AI助手的用户,发起了高度复杂的钓鱼攻击。微软Copilot自2023年推出以来,因其与Microsoft 365应用的深...
二维码钓鱼攻击(Quishing)详解及防范指南
二维码钓鱼攻击(Quishing)是一种利用二维码(QR Code)进行网络钓鱼的网络安全威胁。随着二维码的广泛应用,这种攻击方式正逐渐成为网络犯罪分子的新手段。由于二维码使用的便捷性,已成为企业和组...
内网渗透&渗透中的数据库信息收集
数据库信息收集是指需要通过帐号及口令直接访问数据库中的内容,特别是获取数据库中的一些有关配置的表,涉及后台登录的用户名及密码等。1.1.1数据库客户端表查询1.图形界面获取navicate打开MySQ...
APC 与 Early Bird注入
1APC介绍1.1 定义根据 MSDN 上的定义, APC(Asynchronous Procedure Call 异步过程调用)是在特定线程的上下文中异步执行的函数。具体来说,每个 APC 函数是与...
SuperBlack 攻击者利用两个 Fortinet 漏洞部署勒索软件
关键词勒索软件2025 年 1 月底至 3 月初,Forescout 旗下 Vedere 实验室的网络安全研究人员发现了一系列利用关键Fortinet 漏洞的复杂入侵行为。此次攻击被归咎于一个新发现的...
Tenda AC7 路由器漏洞使攻击者能够通过恶意负载获取 Root Shell
关键词安全漏洞运行固件版本 V15.03.06.44 的 Tenda AC7 路由器中存在一个严重漏洞,允许恶意行为者执行任意代码并获得 root shell 访问权限。 该漏洞源自路由器 formS...
GitLab 警告多个漏洞可让攻击者以有效用户身份登录
关键词安全漏洞GitLab 发布了针对多个漏洞的关键安全补丁,这些漏洞可能允许攻击者以合法用户身份进行身份验证,甚至在特定情况下执行远程代码。 该公司已敦促所有自行管理的 GitLab 安装立即升级到...
利用 OAuth 重定向进行帐户接管的 Microsoft365 主题攻击
关键词网络攻击我们观察到两起针对 Microsoft 365 用户的复杂网络钓鱼活动,它们利用 OAuth 重定向漏洞并结合品牌模仿技术。 威胁研究人员正在警告各组织注意这些高度针对性的攻击,这些攻击...
27146