黑客滥用 Zoom 远程控制功能进行加密盗窃攻击一个名为 "Elusive Comet" 的黑客组织针对加密货币用户发起社交工程攻击,利用 Zoom 的远程控制功能诱骗用户允许他们访问自己的机器。来源...
聊聊企业安全招人和从业者应聘的关键
写在前面在任何一个企业,招人对于管理者来说始终都是非常重要,且核心的一个能力和业绩考核项。这个能力在企业的高层管理者视角中所占的比重,往往都是要比管理者自己的认识要高。对于一家企业来说,招到合适的优秀...
Shiro反序列化漏洞综合利用 - ShiroAttack2_Pro
01 项目地址https://github.com/Chave0v0/ShiroAttack2_Pro02 项目介绍项目描述Shiro反序列化漏洞综合利用,在原版工具上进行一些功能增加注:工具仅供安全...
内存中的幽灵:Linux系统最致命安全漏洞揭秘
在一个普通的星期二凌晨,某全球金融科技公司的高级安全分析师盯着终端屏幕,难以置信。一场大规模数据泄露刚刚发生——SSL证书、会话令牌,甚至私钥,全部被悄无声息地窃取。罪魁祸首?OpenSSL中名为He...
域渗透-委派攻击
本公众号提供的资料和信息仅供学习交流,不得用于非法用途;对于因使用本公众号内容而产生的任何直接或间接损失,本公众号不承担任何责任;本公众号尊重他人的知识产权,如有侵犯您的合法权益,请及时联系我们,我们...
FirstBlood_1
下载地址:https://download.vulnhub.com/firstblood/FirstBlood.ova.tar.gz攻击者IP:192.168.56.132 桥接(自动) vmare受...
webshell管理器 AWD_webshell-manager[CTF]
0x01 工具介绍为AWD竞赛开发的webshell管理器,支持扫描,探活,批量执行命令。 0x02 安装与使用 实战测试: · 下载 https://github.com/Rt8848666/AW...
LovelyMem:基于Memprocfs和Volatility的可视化内存取证工具
0x01 工具介绍 LovelyMem是一款基于 MemProcFS、Volatility2 和 Volatility3 的内存取证工具,旨在为数字取证和安全分析人员提供便捷、高效的内存分析解决方案。...
单靠传统网络安全认证不足以应对现代威胁
根据Fortinet的一份报告,97%的组织现在将网络安全视为首要业务重点,这是有充分理由的。如今,网络安全漏洞不仅会扰乱运营,还会损害品牌信任,引发监管后果,并使领导层受到审查。为了保持领先地位,许...
Nashorn:潜伏在Java中的JavaScript命令执行后门
☢️ Java 类对象的 JavaScript 引擎 —— Nashorn🧠 什么是 Nashorn?Nashorn 是 Oracle 在 Java 8 引入的 JavaScript 引擎,用于在 J...
为什么要禁止密钥硬编码?三招锁死密钥安全!
开篇故事:一次代码提交引发的千万级损失某创业公司程序员在GitHub上传项目时,忘记删除代码中的AKIAXXXXXXXXXXXXXXXX:YYYYYYYYYYYYYYYYYYYY(AWS密钥)。5小时...
供应链面临的新网络风险
介绍#针对供应链的网络威胁已成为各行各业企业日益关注的问题。随着企业对第三方供应商、云服务和全球物流网络的依赖程度不断提高,网络犯罪分子正利用这些互联系统中的漏洞发动攻击。攻击者首先会入侵存在未检测到...
26033