更多全球网络安全资讯尽在邑安全Windows事件日志加上Windows事件转发和Sysmon工具是非常强大的防御手段,他们可以检测、记录到攻击者的每一步攻击过程。显然,这对攻击者来说是个问题。在攻击者...
红蓝演练之攻击溯源手段
攻击溯源的技术手段,主要包括ip定位、ID定位与攻击者定位。通过ip可定位攻击者所在位置,以及通过ip反查域名等手段,查询域名的注册信息,域名注册人及邮箱等信息。通过ID定位可获取攻击者常用的网络ID...
D-Link摄像头在野0-Day漏洞分析报告
本报告由CNCERT物联网安全研究团队与360网络安全研究院共同发布一、背景介绍2020年7月4号,CNCERT物联网安全研究团队与360网络安全研究院共同分析,监测到有攻击者使用D-Link摄像头2...
苹果高危漏洞允许攻击者在iPhone、iPad、iPod上执行任意代码
苹果发布了iOS和iPadOS操作系统的更新,修复了多个安全性问题。通过此安全更新,Apple 解决了 AppleAVD,Apple Keyboard,WebKit和Siri等各种产品和组件中的11个...
苹果高危漏洞允许攻击者在iPhone、iPad、iPod上执行任意代码
苹果发布了iOS和iPadOS操作系统的更新,修复了多个安全性问题。通过此安全更新,Apple 解决了 AppleAVD,Apple Keyboard,WebKit和Siri等各种产品和组件中的11个...
15个关于恶意软件的统计事实
尽管安全厂商不遗余力的检测和删除恶意软件,但恶意软件带来的威胁仍然在不断上升,恶意软件感染了更多的计算机。相关的统计数字可以帮助我们更好地了解恶意软件的趋势和影响。1. 美国人很担心网络犯罪超过 70...
通过一封钓鱼邮件,溯源分析背后的产业链(教科书)
文章来源:信息时代的犯罪侦查按这封连NSA雇员都中招了的钓鱼邮件,背后是何人操控?起底某钓鱼攻击与邮件推送。——先森再次奉献一篇堪称教科书式的网络犯罪侦查指南。某天先森在别人邮箱里翻到一封钓鱼邮件,这...
内网渗透之Scan_OXID
点击蓝字 · 关注我们 01 前言 进行红队评估至少需要四个阶段,包括侦察,扫描,获取和维护访问权限。在扫描阶段,攻击者(或威胁执行者)需要尽可能完整地识别内部网络体系结构。这种(子)网络制图可以使...
你是怎么想到要在 png 图片后加 cat 的?
k同学这次是引用【peering.google.com中的本地文件包含】漏洞案例来分享,这是我在国外博客上看到的,正如标题所说"你tm是怎么想到在url图片后加cat的?"1.攻击者获得有关服务器和内...
CVE-2020-1015 UMPS 条件竞争和UAF利用分析
本文分析了 2020 年 4 月份发布的 CVE-2020-1015 的安全补丁。这个漏洞最早由 奇虎 360 Vulcan team 的钟社房和古河在报告中发布。微软对这个问题的描述:用...
黑客的十一种类型以及影响
当计算机刚刚开始流行的时候,很多攻击者只是出于炫耀与好玩的心理,在被攻击者的计算机中植入各种奇怪的病毒,产生一些娱乐性质的破坏——尽管还是有很多破坏直接摧毁了被攻击者的系统。但是,随着计算机的发展,攻...
CVE-2020-1472
0x00 CVE-2020-1472复现NetLogon 特权提升漏洞 NetLogon组件 是 Windows 上一项重要的功能组件,用于用户...
233