来自公众号:小白学黑客我们需要运行一个程序或者软件,双击图标即可完成。不过从你双击到程序的窗口产生的这“短暂”的时间内,这背后发生了什么事?首先,系统有一个进程监测到了你的双击操作,这个进程就是系统s...
回归物联网本质:阿里云详解22项IoT设备安全生命周期建设指引
物联网设备在设计、研发时大都未考虑安全性,只注重研发速度与控制成本。大多数IoT设备出厂后很少打补丁,黑客利用安全漏洞能轻易入侵这些设备。这是当前物联网设备安全现状的一个缩影。近日,阿里云发布《物联网...
CVE-2020–7200 AMF反序列化导致RCE
HPE Systems Insight Manager(HPE SIM)是美国HPE公司的一款用于服务器...
PostgreSQL从未授权到高权限命令执行
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此...
Windows局域网渗透(IPC$管道)
文章来源:LemonSec黑客技术——ipc$命令所使用的端口首先我们来了解一些基础知识:1.SMB:(Server Message Block) Windows协议族,用于文件打印共享的服务;2.N...
十年大牛自爆:深挖上亿黑色产业链那些事,值得渗透人一听!
他天赋异禀,本可大展鸿图,却痴迷黑客技术15岁,软破硬泡网吧老板,在网吧植入木马,盗窃网吧相关信息!后因高额的薪资,开始真正的“黑客之旅”我叫曹勋(化名) ,已经记不得是哪一年暑假,我在楼下租碟片的屋...
企业安全合规与物联网隐私保护实践 | CIS 2020大会议题前瞻
物联网正在改变我们的工作和生活方式,智能家居、智能设备亦随处可见,但是这也成为攻击者窃取隐私的新手段。全球安全合规更加严格后,企业也常因此陷入困境,触发巨额罚款,很显然,中国企业“出海”的挑战与机遇并...
等级保护10大管理高风险项
文章来源:等级保护测评等级保护制度我们知道,是由技术和管理两大部分组成。很多人觉得管理没那么重要,只是一些条条框框的规定而已,但是如果一些制度没有或者落实地不好,那么也是高风险项,你的等保测评结论将是...
非约束委派账户配合printerbug域内提权
参考链接:https://dirkjanm.io/krbrelayx-unconstrained-delegation-abuse-toolkit/https://github.com/dirkjan...
记录一次登录框迂回渗透
前言:HVV行动中,或者一些SRC挖掘和定点测试的时候,总会遇到一些登录页面。常见的渗透方式有注入,逻辑(忘记密码),寻找敏感接口/目录,0day/Nday,字典爆破等方法。当然,渗透的思维是发散的,...
用内存发射Wi-Fi信号突破物理隔离保护
研究人员称,可以利用DDR SDRAM硬件产生的隐秘Wi-Fi信号从物理隔离的计算机中窃取数据。近日,以色列内盖夫本古里安大学的Mordechai Guri在发表的一篇论文(https://arxiv...
ICREACH项目解析
接着上期视频讲了美国国家安全局NSA的组织结构图,还有TAO网络进攻部门的(授权、起源、发展、职责、案例)和TAO的专属ANT攻击产品线。增加了一个视频讲关于数据监听处理元数据的一个项目,项目名称IC...
25263