2025-05-04 微信公众号精选安全技术文章总览洞见网安 2025-05-04 0x1 FastJSON × JdbcRowSetImpl 利用链是否还有效?全面解析如何突破 JDK 安全限制季升...
Ivanti Connect Secure加密磁盘镜像取证与解密技术初探
引言进入设备运行态,获取运行态文件系统数据是目前对网络设备安全性、内部机制研究的第一步。分析设备的引导启动过程是目前此类研究的关键一步,各大设备厂商提供的云产品镜像,给安全研究员利用qemu、vmwa...
社会工程学:原理、攻击手段与防御体系
一、社会工程学基础1. 定义与本质核心概念社会工程学是通过操纵个人心理使其采取行动或泄露信息的技术,攻击者利用人类心理弱点,而非技术漏洞来获取敏感信息或系统访问权限。社会工程攻击与传统的技术攻击有着本...
【工具】CF-Hero:自动化绕过DNS查询真实ip
声明!本公众号及团队所做的文章及工具分享仅仅只是供大家学习交流为主,切勿用于非法用途,如有任何触犯法律的行为,均与本人及团队无关!!! CF-Hero 是一种侦察工具,它使用多个数据源来发现受 Clo...
NIST网络钓鱼度量表用户指南
NIST技术说明NIST TN 2276NIST网络钓鱼度量表用户指南谢妮·道金斯信息访问部信息技术实验室可视化和可用性组乔迪·雅各布斯信息访问部信息技术实验室可视化和可用性组本出版物可从以下网站免费...
人工智能安全| 基于模型水印的联邦学习后门攻击防御方法
分别来自西安电子科技大学、江西师范大学和暨南大学的副教授郭晶晶博士、硕士刘玖樽、教授马勇博士、副研究员刘志全博士、硕士生熊宇鹏、李佳星、本科生苗可和教授马建峰博士,在《计算机学报》发表论文“基于模型水...
前沿 | 人工智能对国家安全的冲击
文 | 吉林大学公共外交学院、国家发展与安全研究院院长、教授 肖晞人工智能作为新一轮科技革命和产业变革的标志性成果,以高速性、通用性、智能性和交互性的颠覆性特点,对国家安全产生深刻影响。在世界百年未有...
伊朗黑客持续渗透中东关键基础设施:VPN漏洞与恶意软件成长期后门
“ 网络战。”PS:有内网web自动化需求可以私信01—导语 近年来,伊朗国家支持的黑客组织频繁针对中东地区关键基础设施(CNI)发起网络攻击,其攻击手段隐蔽且持久。最新研究表明,通过VPN漏洞...
【极思】一个伪0day的抓捕实录
“ 文章中质量较好的,有意义的文章已经让朋友帮助备份到这里,等极思和A9关停后,还能找地方看到。五一劳动节全程在劳动,修过电灯吸过尘,陪过家人写过文。没有旅行的五一,也可以是完美的五一。【极思】安全运...
渗透测试实战:永恒之蓝漏洞识别、扫描与Metasploit利用全流程
如果你近几年关注过网络安全新闻,你很可能听说过永恒之蓝(EternalBlue)。这个Windows系统的严重漏洞在全球范围内肆虐的WannaCry勒索软件攻击中扮演了关键角色,影响了超过150个国家...
警报!俄罗斯APT组织Gamaredon突袭驻乌西方军事任务,新型窃密 malware 登场!
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【....
级联阴影:一种逃避检测并复杂化分析的攻击链方法
该攻击链采用独特的多层级阶段来传播类似 Agent Tesla 变种、Remcos RAT 或 XLoader 的恶意软件。攻击者越来越依赖这种复杂的传播机制来逃避检测、绕过传统沙盒,并确保成功传播和...
27596