事件概要 事件名称Tellyouthepass勒索病毒正在传播威胁等级高危(勒索)影响范围国内多家单位攻击类型勒索、漏洞利用简单描述近日,深信服威胁情报检测到有攻击者通过投递Tellyouthepas...
挖洞经验 | 教你查看老板工资
扫码领资料获黑客教程免费&进群随作者:诺亚安全 ,原文地址:https://www.freebuf.com/articles/web/325941.html背景(故事纯属...
端到端加密的Telegram如何在俄乌战争中“异军突起”
更多全球网络安全资讯尽在邑安全俄乌冲突发生后,达莎·特卡丘克(Dasha Tkachuk)发现自己和许多乌克兰人一样,特别依赖一款应用程序—Telegram。特卡丘克今年23岁,是一名居住在基辅的社会...
渗透技巧 | 遇到网站数据包加密传输的解决方法
作者:Mr.Wu原文地址:https://www.mrwu.red/web/3925.html前言用户在渗透过程中,有时候会遇到一些站请求包和响应包都是加密的,这样的话完全无法查看数据提交结构以及进行...
RSA安全与秘钥基础设施
之前写过一篇对称加密与攻击案例分析[1],而对于非对称加密,虽然接触的时间不短了,但一直没有很系统的记录过。因此趁着国庆家里蹲的五天长假,就来好好回顾总结一下。前言其实从加密的定语就能看出,对称加密表...
下载 | 2021年恶意挖矿威胁趋势分析报告
摘要随着加密货币的飞速发展以及货币的价值提高,收益透明、见效性快的恶意挖矿业务成了网络犯罪分子的首选,导致恶意挖矿活动长期在全球各地持续活跃。恶意挖矿是一种网络中常见的威胁类别,这种威胁具有良好的隐蔽...
白宫:破解量子计算机密码已准备就绪
近日,美国总统乔•拜登签署了一份国家安全备忘录(NSM),旨在要求政府机构采取措施,减轻量子计算机对美国国家网络安全构成的风险。这份备忘录概述了加密相关量子计算机(CRQC)的相关风险,比如其很有可能...
2021年恶意挖矿威胁趋势分析报告
摘要随着加密货币的飞速发展以及货币的价值提高,收益透明、见效性快的恶意挖矿业务成了网络犯罪分子的首选,导致恶意挖矿活动长期在全球各地持续活跃。恶意挖矿是一种网络中常见的威胁类别,这种威胁具有良好的隐蔽...
网络安全知识体系1.1人为因素(一):了解安全中的人类行为
1、导言:了解安全中的人类行为在1975年的基础论文《计算机系统中的信息保护》中,Jerome Saltzer 和 Michael Schroeder确立了设计安全性的十项原则。其中三个原则植根于行为...
信息安全手册之加密指南
加密基础知识密码学的目的加密的目的是提供数据的机密性、完整性、身份验证和不可否认性。机密性通过使除授权用户以外的所有人都无法读取数据来保护数据;完整性保护数据免受意外或故意操纵;身份验证确保个人或实体...
Kerberoasting攻击检测
0x00 什么是Kerberoasting 首先,我们来整体了解一下实际用户请求访问域内某个服务时会经过哪些步骤: 1、用户将AS-REQ数据包发送给KDC(Key Distribution Cent...
Shellcode 技术
转载:https://vanmieghem.io/blueprint-for-evading-edr-in-2022/Shellcode 加密减少熵逃离(本地)反病毒沙箱导入表混淆禁用 Windows...
70