分布式系统:P2P攻击总结表1总结了对P2P功能元素的攻击,这些攻击需要修改P2P系统以降低或破坏P2P操作。恶意对等方的对抗性勾结是发起这些攻击导致重大中断的关键因素。在许多情况下,P2P固有的设计...
分布式系统安全之P2P攻击类型
分布式系统:P2P攻击类型我们现在介绍特定于P2P系统的不同攻击。从广义上讲,攻击对应于攻击功能元素P-OP和P-DS,方法是(a)中断其连接或访问其他节点以进行传播/发现/路由。或(b)破坏其数据结...
黑与白的交锋-欺诈与反欺诈&安全与威胁&达摩克利斯之剑-社会工程学
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,猫哥的秋刀鱼回忆录及文章作者不为此承担任何责任。本文中出现案例来自...
杂谈DNS隧道攻与防
理论基础域名系统或 DNS 是将URL地址(例如 baidu.com)转换为机器友好的 IP 地址(例如 192.168.11.11)的协议。网络攻击者基于DNS被广泛使用和信任。由于DN...
黑客利用天文望远镜拍摄的图像传播恶意软件
据Bleeping Computer网站8月30日消息,威胁分析师发现了一个名为“GO#WEBBFUSCATOR”的新恶意软件活动,该活动依赖网络钓鱼电子邮件、恶意文档和来自詹姆斯韦伯望远镜的空间图像...
海康威视代码执行漏洞
0x00 漏洞概述漏洞编号:CVE-2021-36260细节:海康威视部分产品中的web模块存在一个命令注入漏洞,由于对输入参数校验不充分,攻击者利用该漏洞可以用无限制的root shell来完全控制...
FLIR-AX8热像仪漏洞分析与复现
前段时间正好分析了下FLIR-AX8热像仪,下面做一下分析过程的回顾。首先简单了解下设备。设备简介FLIR-AX8是美国菲力尔公司(Teledyne FLIR)旗下的一款工业红外热像仪AX8,英文名为...
实战|记一次攻防演练溯源实例
本文作者:MCY, 转载自FreeBuf.COM缘起在今年的攻防期间,通过安全设备告警分析,需要对某个源攻击IP进行溯源反制,并且需要记录整个溯源过程和提交溯源报告。开展溯源研判在溯源之前,...
跨站脚本攻击XSS-反射型XSS
在本节中,将解释下什么是反射型跨站脚本,描述反射型XSS攻击的影响,并说明如何找到反射型XSS漏洞。 什么是反射型XSS?当应用程序接收到HTTP请求中的数据并以不安全的方式将这些数据包含在...
攻击技术研判 | Kimsuky基于受害者身份验证的多阶段C2控制技术分析
情报背景卡巴斯基的安全研究发现活跃在朝鲜半岛的Kimsuky又双叒叕出新创新,使用名为GoldDragon的新鱼叉网络钓鱼集群配置多级C2控制服务器,并会对受害者进行数次身份验证。该策略成功使安全人员...
DNS攻击常见类型、危害与防护介绍
域名系统(DNS)是一种结构化的命名系统,是Internet基础结构的关键部分。目前,针对DNS的攻击已经成为网络安全中的一个严重问题,每年都有数千个网站成为此类攻击的受害者。为了保护网络免受此类攻击...
开发人员注意!450 多个 PyPI 软件包中发现了 Clipper 恶意软件
恶意行为者在官方 Python 包索引 (PyPI) 存储库中发布了超过 451 个独特的 Python 包,试图用clipper 恶意软件感染开发人员系统。 发现这些图书馆的软件供应链安全...
261