今天是系列文章的第二部分。开放互联是互联网的设计初衷。在这样一个设计理念指导下,无需通过中心化的接入认证,任何人都可以自由的接入网络;借助代理跳板、加密隧道、多重转发等各种巧妙的技术手段,互联网更是为...
微软称两个新的Exchange零日漏洞已受到主动攻击
关键词微软安全响应中心(MRSC)周四晚些时候在一篇博文中说,这两个漏洞被确认为CVE-2022-41040,是一个服务器端请求伪造(SSRF)漏洞,而第二个被确认为CVE-2022-41082,当P...
渗透测试入门实战
微信公众号:计算机与网络安全▼渗透测试入门实战▼(全文略)渗透测试,又称 “ 白帽黑客 ” 测试,是出于增强安全性的目的,在得到授权的前提下,通过利用与恶意攻击者相同的思路、技术、策略和手段,对给定组...
攻击者通过水坑攻击传递ScanBox键盘记录器
威胁者目前正在加紧向受害者分发ScanBox侦察框架,其中包括澳大利亚的政府组织。该高级威胁集团(APT)使用的诱饵据称是链接到了澳大利亚新闻网站的目标信息。根据Proofpoint的威胁研究团队和普...
驱动强制签名(DSE)是否还能起到安全防护的作用?
Windows DSE(Driver Signature Enforcement)即任何驱动程序或第三方程式都要经过微软签名才能确保为正版、安全的程序。代码完整性是 15 年前由 Microsoft ...
降低凭证暴露风险的五个步骤
每年,数十亿的凭据出现在网上,无论是在暗网、透明网、粘贴网站还是网络犯罪分子共享的数据转储中。这些凭据通常用于帐户接管攻击,使组织暴露于漏洞、勒索软件和数据盗窃。虽然 CISO 意识到身份威胁日益严重...
Web常见漏洞及修复建议-上
Web常见漏洞及修复建议1.SQL注⼊漏洞描述Web程序中对于⽤户提交的参数未做过滤直接拼接到SQL语句中执⾏,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利⽤ 该漏洞执⾏任意SQL语句,...
发现针对 VMware ESXi Hypervisor 的新恶意软件系列
已经发现威胁参与者在 VMware 的虚拟化软件中部署了前所未有的感染后植入程序,以控制受感染的系统并逃避检测。谷歌的 Mandiant 威胁情报部门将其称为影响 VMware ESXi、Linux ...
CISA 警告黑客利用关键的 Atlassian Bitbucket 服务器漏洞
美国网络安全和基础设施安全局 (CISA) 周五将最近披露的一个影响 Atlassian 的 Bitbucket 服务器和数据中心的关键漏洞添加到已知被利用漏洞 ( KEV ) 目录中,并引用了积极利...
合约授权的风险,被盗约2100万美元,Transit Swap 项目遭受攻击事件分析
2022年10月2日,据成都链安鹰眼-区块链安全态势感知平台舆情监测显示,Transit Swap 项目遭受攻击,被盗约2100万美元。关于本次事件,成都链安安全团队第一时间进行了分析。首先在今早发现...
利用TLS反制攻击者
前言 简单分享一个通过TLS反调试来反制红队,当红队试图调试的话,则会成功调用我们的shellcode,直接反打红队。 ...
网络安全运营和事件管理(二十九):处理:实际事件响应&后续行动:事后活动
7.2 处理:实际事件响应如图5所示,处理事件需要三种不同的活动:分析、缓解和通信。分析与事件调查有关,以了解危害的程度和对系统(尤其是数据)的损害。如果数据丢失或被更改,则损害可能非常严重。因此,调...
227