来自公众号:Bypass现在,也许我们所认为的漏洞利用工具神器,十年后,又该会是什么样子呢?可能大概就像我们现在看到以前的啊d注入工具的样子吧。近几日,我忽然思考这样一个问题:如果一种漏洞类型,让你推...
黑客成果遭窃取,上亿黑产水有多深?
自从6月份,“吃鸡”外挂黑产上亿的新闻出现以来,越来越多的人开始关注游戏外挂这个市场。其实,现在游戏上常见的外挂,主要就下面这几种形式:1、骨骼透视(游戏《绝地求生》截图)2、全屏秒杀,过TP(游戏《...
美国FBI和NSA揭露:俄罗斯黑客使用新型软件Drovorub进行恶意攻击
更多全球网络安全资讯尽在E安全官网 www.easyaq.com E安全8月17日讯 近日据外媒报道,美国FBI和NSA发出联合安全警报,报道涉及相关俄罗...
免杀tips2
继上一个之后,第二个tips:常见的Csharp的shellcode如下: byte[] X_Final = new byte[] { 0xfc ,0x48 ,0x83 ,0xe4 ,0xf0 ,0x...
【视频-公开课】工业控制网络安全防护技术—异常行为检测技术
展开
安全运维之日志追踪
前言 日志在分析安全事件上很重要的一个参考依据,同样希望能够看到这篇文章的运维人员能重视起日志来。0×01 搭建环境 为了快速还...
DNS隐藏隧道的使用
前言 关于DNS隧道的一些简单研究和利用。DNS协议基础 域名系统(服务)协议(D...
《电力监控系统网络安全防护导则》解读
概 述随着计算机和网络通信技术在电力监控系统中的广泛应用,电力监控系统网络安全问题日益凸显,为了加强电力监控系统的安全管理,防范黑客及恶意代码等对电力监控系统的攻击侵害,保障电力系统的安全...
冰蝎3.0发布
冰蝎3.0发布下载地址https://github.com/rebeyondhttps://github.com/rebeyond/Behinderhttps://github.com/rebeyon...
关于 EDR 与 VPN 相关整改建议的pdf后门事件分析
简介朋友圈都在流传下面这个截图关于 EDR 与 VPN 相关整改建议的pdf的行为分析。很好奇,于是找来团队内大佬要一份样本,开始分析解析pdf首先使用PDF Stream Dumper(http:/...
美国结束为期3天的2020网络风暴演习
近日,国土安全部网络安全和基础设施安全局(CISA)宣布,成功完成了为期3天的模拟网络攻防演习,也就是著名的“Cyber Storm”演习(网络风暴),本期是第七次,该演习主要重在模拟针对重点行业的网...
NTLM的基操
这是 酒仙桥六号部队 的第 59 篇文章。全文共计个字,预计阅读时长8分钟。NTLM交互过程NTLM(NT LAN Manager )网络认证协议是采用了一种质...
28445