关键词人工智能网络安全公司 Tenable Research 的一项新分析显示,DeepSeek R1可以被操纵来生成恶意软件,包括键盘记录器和勒索软件。Tenable 的研究团队着手评估 DeepS...
逃避Microsoft Defender
我最近开始了解游戏模组的世界。我一直在游戏机上玩游戏,所以模组不是我追求的东西。然而,在拿起我最喜欢的游戏的 PC 版本后,我发现了一个有趣的模组世界,这绝对激起了我的兴趣。当我周末浏览 GitHub...
车载系统固件逆向分析
车载系统开发版固件逆向分析涉及硬件架构解析、固件提取、代码反编译和协议逆向等多个环节一、核心工具分类1. 固件提取与解包工具 - Binwalk 支持固件扫描(文件头识别、魔数匹配)、...
CVE-2024-55591 和 CVE-2025-24472:Fortinet 的双重漏洞噩梦
Forescout 研究人员发现了一个名为 Mora_001 的新勒索软件组织,它利用 Fortinet 产品中的两个严重漏洞获取对防火墙的未授权访问,随后部署了名为 SuperBlack 的定制加密...
新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
据CyberArk研究人员称,一种名为MassJacker的新型剪贴板恶意软件正在针对搜索盗版软件的用户发起攻击。剪贴板恶意软件的运作原理剪贴板恶意软件是一类专门设计用于拦截和操纵剪贴板数据的恶意软件...
SRC漏洞挖掘之未授权漏洞挖掘实战指南
在Web应用安全中,未授权访问漏洞是一个常见且危险的安全问题。它允许攻击者无需合法权限即可访问敏感数据或功能,严重威胁系统的保密性和完整性。本文将详细介绍未授权访问漏洞的基本原理、分类、挖掘方法及防御...
不到 4 万元的 DeepSeek-R1-671B-Q8 部署方案
虽然 DeepSeek-R1 是开源模型,理论上每个技术爱好者都可以在家里部署一套自己的 DeepSeek-R1,但由于其模型总参数高达 671B,典型的私有化部署方案需要 8 张 141G 的 H2...
应急响应实战:windows日志evtx 文件分析
在windows系统直接打开evtx文件进行分析。过滤4624登录成功事件过滤4738用户账户属性修改过滤4663 文件或文件夹访问搜索应用程序过滤ID事件100,找到starting as proc...
红队(小菜鸡)以为拿到后台,原来是蜜罐???
1.好久没打攻防,这次接到项目,以为拿下一个站美滋滋,结果是踩蜜罐了。当时还是怀疑,因为登录进去竟然没有数据。我也是懒手脚了,因为平时浏览器是三个换着渗透的edge firefox chrome 有些...
内网渗透测试之Responder工具
Responder工具介绍 Responder是一款针对内网渗透设计的主动攻击工具,主要用于 LLMNR/NBT-NS欺骗、SMB/NTLMv2哈希捕获、WPAD代理投毒等攻击场景。其核心目标是劫持网...
Android逆向内核攻防实战
关于Android内核逆向攻防实战,结合逆向工程技术和内核安全机制,主要涉及以下核心要点和实战方法 一、内核逆向攻击技术 1. 逆向修改内核绕过反调试 关键原理:检测进程状态文件(如/p...
【OSCP】NullByte靶机渗透-sql注入-权限利用
一、靶机搭建 选择扫描虚拟机 选择路径即可 二、信息收集 官方信息 Name: NullByte: 1 发布日期: 2015 年 8 月 1 日 作者: ly0n 目标:访问/root/...
27904