日前,安全研究人员发现IE8的0day(CVE-2013-1347)被应用于攻击美国政府的核武器科学家和研究人员中,微软发布警告所有Internet Explorer 8用户升级到更高版本的浏览器。据...
黑客可利用云开发平台进行DDOS攻击
说是DDOS攻击,实际上还可以用来刷流量和排名。估计这个想法很多大牛之前已经有想过,昨天在使用sinaapp时测试了下,貌似可行,所以和大家分享下。 大牛小牛应该都知道sinaapp、百度site a...
【转载】Win32k.sys 窗口创建漏洞
漏洞介绍: CVE ID :CVE-2010-0485 由于 Windows 内核模式驱动程序在创建窗口时未正确验证所有参数,因此存在一个特权提升漏洞。 成功利用此漏洞的攻击者可以运行内...
俄男成"西伯利亚吸血鬼" 将人打昏后咬喉咙吸血
中新网8月19日电 据台湾“今日新闻网”18日报道,俄罗斯一名“吸血鬼”因为吸血和咬人致死,遭到警方逮捕。这一起惊悚血案发生在俄罗斯南部城市阿巴坎的一处公园内。攻击者是19岁的维亚切斯拉夫‧佐拉夫...
技术干货 | sshd 后门分析与团伙归类报告
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
2021HW参考 | 蓝队溯源与反制
本文简单写下红蓝对抗过程中蓝队的一些溯源与反制方法。一、蜜罐反制(1)商用型近年来越来越多的厂商选择部署商用蜜罐来诱导攻击者,衡量蜜罐好坏的关键因素为诱捕能力,即为诱惑捕捉能力。利用蜜罐可以做到:获取...
干货|红蓝对抗溯源的基本思路
1. 概述溯源整个流程我认为有三个部分。攻击源捕获。溯源信息输出攻击者画像攻击源的捕获是为了获得攻击者的ip、黑客id、手机号、邮箱等信息。溯源信息是为了定位黑客到具体的人。输出攻击者画像是为了给这个...
震惊!黑客竟可通过数字录像机等联网设备开采比特币
最近,系统网络安全协会(SANS institute)的研究人员们表示,有事实证明,诸如数字录像机(DVR)在内的联网设备,竟然也有被感染恶意软件,并被黑客用于开采特比特。最让研究人员震惊的是,攻击者...
剖析:一次入侵Linux服务器的事件记录
针对此PHP漏洞的尝试,ColdFusion,内容管理系统存在此漏洞是很常见的。在某些情况下,特定的攻击可能会成功,对高价值的服务器,会导致非常显著的数据泄漏。在其他情况下,攻击者将会大规模的操控被感...
2020年网络黑客犯罪开始转向Ransomware 2.0
更多全球网络安全资讯尽在邑安全据外媒报道,从历史上看,勒索软件依赖于加密数据,然后借此索要赎金。但F-Secure的一份新报告显示,2020年,偷窃数据的勒索软件有所增加,这让攻击者对受害者有了更大的...
记一次针对恶意攻击者的渗透测试
这是 酒仙桥六号部队 的第 110 篇文章。全文共计4246个字,预计阅读时长12分钟。背景最近在梳理hw期间的文档,发现期间上报的攻击者IP,心里就有了个坏心思,想连上...
蓝队溯源与反制
本文简单写下红蓝对抗过程中蓝队的一些溯源与反制方法。一、蜜罐反制(1)商用型近年来越来越多的厂商选择部署商用蜜罐来诱导攻击者,衡量蜜罐好坏的关键因素为诱捕能力,即为诱惑捕捉能力。利用蜜罐可以做到:获取...
233