前言阅读本文大约需要<20>分钟,建议饭后阅读本文是superscan被动扫描实现过程分享,对于漏扫技术不做深入讨论,抛砖引玉,交流提升superscan采用k8s+openfaas作为底...
开展专业的红蓝演练 Part19:CAPTR 安全评估模型(下)
开展专业的红蓝演练 Part19:CAPTR 安全评估模型(上)在本章节中,作者进行了情景假设,与上一章节中结尾部分的情景做了对比,以便凸显CAPTR 安全评估模型的优势,最后,作者也客观的分析了该模...
LockBit 病毒肆虐席卷全球,如何避免成为下一个受害者
1序言近日,全球IT咨询巨头埃森哲遭到病毒 LockBit 2.0 版本的攻击,6TB数据被盗,2,500台计算机宕机。埃森哲事件再次将 LockBit 拉入大众的视眼,ACSC 报道指出...
漏洞风险提示 | XStream 多个远程代码执行漏洞
长亭漏洞风险提示 XStream 多个远程代码执行漏洞...
记一次群晖中勒索病毒后的应急响应
群晖是一种NAS(网络附属存储)系统,在生活中主要扮演个人私有云角色,可以将文件存储于 NAS,并通过网页浏览器或手机应用程序可实现存储和共享,同时还提供的丰富应用以方便管理应用。借助群晖提供的 Qu...
【漏洞分析】Weblogic反序列化漏洞分析(CVE-2021-2394)
上方蓝色字体关注我们,一起学安全!作者:lz2y@Timeline Sec本文字数:1913阅读时长:4~6min声明:仅供学习参考使用,请勿用作违法用途,否则后果自负0x01 漏洞复现《CVE-20...
一个联动CobaltStrike的水坑攻击程序
通常情况下在进行水坑攻击的时候,会劫持对方网页挂上木马诱导目标下载安装,但是有时候目标上线以后,攻击人员没有及时清理劫持的文件,有可能会导致目标起疑心,所以写了这个小工具,联动CobaltStrike...
对APT攻击样本的探索
APT攻击简介APT攻击,它是集合多种常见攻击方式的综合攻击。综合多种攻击途径来尝试突破网络防御,一般是通过Web或电子邮件传递,利用应用程序或操作系统的漏洞,利用传统的网络保护机制无法提供统一的防御...
警惕!国家安全部公布三起危害重要数据安全案例
新华社北京10月31日电(记者刘奕湛、刘硕)近年来,国家安全机关坚持以总体国家安全观为指导,统筹传统与非传统安全,陆续破获了一批非传统领域案件,消除了许多现实和潜在的危害。31日,在反间谍法颁布实施7...
『每周译Go』定位并修复 Go 中的内存泄漏
这篇文章回顾了我是如何发现内存泄漏、如何修复它、如何修复 Google 中的 Go 示例代码中的类似问题,以及我们是如何改进我们的基础库防止未来再次发生这种情况。Google 云的 Go 的客户端基础...
《云原生安全: 攻防实践与体系构建》解读:业务安全篇
《云原生安全: 攻防实践与体系构建》解读:业务安全篇随着云原生技术的发展,业务系统从原有的单体架构逐步转换为微服务架构。微服务架构使应用的开发和业务的扩展变得更加便利,同时也带来了许多新的安...
【移动安全】Android App—HTTPS证书校验绕过
文章来源:https://www.cnblogs.com/bigben0123/articles/14486701.html前言:Android渗透过程中,会经常遇见https证书校验,不能抓取数据包...
26033