作者简介 李晓明中国信息通信研究院云计算与大数据研究所云计算部工程师,主要从事开源方面的研究工作。 卫 斌中国信息通信研究院云计算与大数据研究所云计算部工程师,主要从事云保险方面的...
每周高级威胁情报解读(2020-09-24--09.30)
2020.09.24-2020.09.30攻击团伙情报APT-C-43针对委内瑞拉军事机构进行窃密活动新型APT组织“海毒蛇”针对全球多种实体进行攻击Lazarus利用MATA框架针对数字货币行业的攻...
Kubernetes中的CPU节流:事后分析
Kubernetes是我们基础架构中很重要的一部分。我们不仅在生产环境中使用Kubernetes来部署应用程序,而且还在CI/CD以及开发者基础架构中大量使用它。当在开发我们的CI/CD基础架构时,我...
用 testdisk 恢复 Linux 上已删除的文件 | Linux 中国
导读:这篇文章介绍了 testdisk,这是恢复最近删除的文件(以及用其他方式修复分区)的工具之一,非常方便。本文字数:5385,阅读时长大约:6分钟https://linux.cn/ar...
美国CISA和MS-ISAC联合发布勒索软件指南;僵尸网络IPStorm开始感染其它系统的设备
维他命安全简讯02星期五2020年10月【勒索软件】美国CISA和MS-ISAC联合发布勒索软件指南https://us-cert.cisa.gov/ncas/current-activity/202...
Adminer 简单的利用
攻击机:192.168.1.101 靶机:192.168.1.105 扫描目录 默认文件名:adminer.php 一些版本的文件名 adminer.php sql.php adminer-4.7.7...
民航业网络安全工作思考
来源丨中国民航网、《科学与财富》整理丨一妹9月2日,内蒙古自治区综合性网络安全检查组一行到乌兰浩特机场进行现场督导检查,此次检查由内蒙古大数据发展管理局网络与数据安全处副处长包瑞林带队,机场副总经理王...
红队技能:Hash读取与端口转发
hw结束了,各位师傅回回神,请持续性充电以下转载自:安全鸭Hash读取在提权成功拿到system权限之后,下一步就应该为内网渗透做准备。其中很重要的一步就是读取设备本地的hash值。工具读取hash的...
.NET自动化混淆工具
推一个混淆工具,只支持.NET测试对象:Watson以360为例混淆后:杀软一般就是静态分析和动态分析我们可以利用工具pestudio来辅助测试pestudio主要用来做静态分析和恶意软件评估下载地址...
【安全圈】Microsoft Exchange服务器仍然打开以积极利用漏洞
尽管微软几乎在八个月前发布了补丁,但61%的Exchange服务器仍然易受攻击。超过一半的公开Exchange服务器仍然容易受到严重漏洞的攻击,该漏洞允许经过身份验证的攻击者以系统权限远程执行代码--...
神奇的异字符:\u0e
前言1:将反诈骗进行到底,百度搜索关键字:郭盛华是骗子,为反诈尽绵薄之力。前言2:近日发现微信有卡死的聊天记录,国庆闲着无聊就研究了一波,发现一个有意思的情况就发文水一篇。1.微信卡死 前...
ZeroLogon(CVE-2020-1472) 漏洞的攻击与防御策略(上)
本文将从攻防角度对CVE-2020-1472进行一个简单的介绍,并对如何检测和修复ZeroLogon提出具体建议。什么是ZeroLogon?Netlogon远程协议(也称为MS-NRPC)是一个远程进...
27384