前言前段时间国外的开源信息工作者分享了一篇技术贴,通过邮箱反查手机号,我们也在知识星球(开源网络空间情报)上第一时间分享了这个技术。但原帖主要针对美国的邮箱和手机用户,那国内的用户用类似的思路可以做吗...
溯源反制-MYSQL蜜罐
点击上方蓝字关注我们~前言随着网络安全技术的发展,越来越多的攻击手段层出不穷。传统的网络安全防御手段只是被动的防御,无法对未知网络攻击进行主动感知和响应,而蜜罐技术正是一种有效而且简单的主动防御手段。...
译文 | 基础设施即代码 IaC 的攻击和防御
开卷有益 · 不求甚解前言 基础设施即代码(IaC) 已经吞噬了世界。它有助于自动管理和配置计算机资源,避免手动工作或 UI 表单工作流。IaC 的生命周期管理从声明性和幂等配置、包和工具安...
【入侵检测】Linux机器中马排查思路
1、应急响应处置注意事项注意事项 1、结束恶意进程前,确保采集好必要数据,如截图,经过客户同意后再进行结束进程 2、涉及密码登录的行为,尽可能由客户自行输入,除非客户主动提供,应急...
HVV流量分析之排查攻击者上传文件痕迹
网安引领时代,弥天点亮未来 0x00具体操作1.场景分析:(1).在HVV期间,经常会碰到攻击者尝试绕过网站的上传过滤规则.(2).通过排查违规文件格式来...
【赠书 | 超详细】ATT&CK框架实践指南
👆点击“渗透Xiao白帽”,获取更多惊喜国际惯例文末有抽奖哦在网络安全领域,攻击者始终拥有取之不竭、用之不尽的网络弹药,可以对组织机构随意发起攻击;而防守方则处于敌暗我明的被动地位,用有限的资源去对抗...
什么是僵尸网络攻击?安全专业人员指南
什么是僵尸网络攻击,如何阻止?僵尸网络(源自“机器人网络”)是一大群受恶意软件感染的互联网连接设备和由单个操作员控制的计算机。攻击者使用这些受感染的设备发起大规模攻击,以破坏服务、窃取凭据并未经授权访...
做网络安全竟然不了解ATT&CK?(文末福利送送送)
在网络安全领域,攻击者始终拥有取之不竭、用之不尽的网络弹药,可以对组织机构随意发起攻击;而防守方则处于敌暗我明的被动地位,用有限的资源去对抗无限的安全威胁,而且每次都必须成功地阻止攻击者的攻击。基于这...
对Broadcom无线芯片组的逆向分析研究
Broadcom是全球无线设备的主要供应商之一。由于这些芯片用途广泛,因此构成了攻击者的高价值目标,因此,在其中发现的任何漏洞都应视为带来了很高的风险。在此博客文章中,我记录了我在Quarkslab实...
数以千计的恶意npm包威胁着Web应用程序的安全
过去的6个月中,在开发者最常下载的JavaScript包库npm中发现了1300多个恶意包。这种恶意组件数量的快速增长也反映出了npm正在成为恶意软件的传播平台。开源安全和管理公司WhiteSourc...
xss bypass备忘单|xss绕过防火墙技巧|xss绕过WAF的方法
目录导航介绍测试没有过滤器规避的基本 XSS 测试XSS 定位器(Polygot)使用 JavaScript 指令的图像 XSS没有引号和分号不区分大小写的 XSS 攻击向量HTML 实体 重音符混淆...
红队入门记录:-初识
备注以下内容根据自身所学与理解进行汇总后,以文章的形式进行叙述分享,若有不当之处希望留言反馈,共同学习共同进步。定义"红队"是一种网络安全评估技术其中一方的代称,它通过模拟实际攻击者的方式来衡量被测对...
233