前几天,有人问我针对违法网站采取非法侵入、破坏以及非法获取数据的行为,该如何定性?今天和大家简单聊一聊。如今很多技术团队,像江湖侠客一样心怀梦想,都想尽一己之力打击网络犯罪,也就是大家理解的白帽子,对...
opentsdb远程代码执行(CVE-2020-35476)复现
简介OpenTSDB(Open Time Series Data Base)是基于HBASE构建的分布式、可扩展的时间序列数据库。OpenTSDB可以获取电力行业、化工行业、物联网行业等各类型实时监测...
CVE-2019-11043 PHP远程代码执行
CVE-2019-11043远程代码执行漏洞复现漏洞名称:php fastcgi 远程命令执行漏洞漏洞类型:远程代码执行漏洞漏洞危害:高危漏洞来源:https://www.nginx.com/blog...
黑客破解莫斯科包裹储物柜成功打开2000多个,成千上万只包裹面临被盗风险
文章来源:云头条PickPoint表示,这是世界上第一起对后网关网络发动的针对性网络攻击。一名神秘的黑客利用网络攻击在莫斯科各地强行打开了2732只包裹储物柜的门。这起攻击发生在12月4日周五下午,攻...
FireEye和微软联手绞杀了SolarWinds后门
写在前面的话根据国外媒体的最新报道,微软、FireEye和GoDaddy合作为SolarWinds Sunburst后门创建了一个关闭开关,并成功迫使这款恶意软件自行终止了其“生命”。换句...
骇极干货 | 浅谈JWT安全测试
随着分布式系统和移动app的大量使用,通过sessionid进行登录状态管理和权限验证的方法越来越复杂,故基于http header Authorization开始流行。通过Authorization...
记一次实战中Shiro反序列化漏洞利用
一、Shiro反序列化漏洞发现0x01 与shiro失之交臂 还是上一篇文章的那个网站,从之前发的任意用...
实践分享 | 攻防演练之红队组长项目管理经验技能总结
一般来说,红队的工作可分为三个阶段:情报收集、建立据点和横向移动。这三个阶段称为红队工作的“三板斧”。一、第一阶段:情报收集当红队接到目标任务后,并不会像渗透测试那样在简单收集数据后直接去尝试各种常见...
自动化漏洞挖掘-Fawkes
Fawkes是用于搜索易受SQL注入攻击的目标的工具。使用Google搜索引擎执行搜索。(利用谷歌语法去搜索存在S...
Python免杀火绒、360和Defender
0x01 简介之前学习免杀都是使用Metasploit自带的编码进行,从未成功过。也使用过GitHub上别人提供的免杀方法,最近学习并实践发现绕过国内的杀毒软件貌似并不难,本文使用手工分析特征码,使用...
【12.21】安全帮®每日资讯:中国物联网产值占全球1/4 5G用户占全球85%;COVID-19疫苗推广易受到欺诈和盗窃的影响
安全帮®每日资讯欧洲刑警组织警告说COVID-19疫苗推广容易受到欺诈和盗窃的影响随着COVID-19疫苗即将大规模上市,欧盟执法机构欧洲刑警组织对与疫苗相关的暗网活动的兴起发出了警告。欧洲刑警组织1...
选择供应商时需要考虑的八个网络安全问题
为了最大程度地减少这些风险和损失,公司需要意识到来自第三方的网络威胁,并采用新技术来审核供应商和业务合作伙伴。数据泄露会给公司带来巨大的财务损失和声誉损失,这也是为什么公司在选择新供应商时应该认真对待...
26033