ADCS证书服务攻击前言:关于NTLM Relay:你所不知道的NTLM Relay 由于ADCS的http证书接口没有启用NTLM中继保护,因此其易受N...
关注|未修补的安全漏洞使三菱PLC面临远程攻击
8月5日,三菱安全可编辑逻辑控制器(PLC)平台中披露多个未被修补的安全漏洞,攻击者可以利用这些漏洞通过暴力攻击获取模块中注册的合法用户名,未经授权登陆CPU模块,甚至导致DoS情况。 该安...
分析与研究丨企业高级威胁攻击的典型特征与影响
点击蓝字关注我们随着移动通信、云计算、大数据以及物联网技术的发展,新一代网络攻击技术也在持续演进,0day、无文件攻击等使今天的网络攻击变得更加隐蔽;不断更新的变种使木马、病毒、蠕虫等恶意文件难以识别...
攻击工具分析:哥斯拉(Godzilla)
简介对,你没有看错,本期我们要研究的目标是哥斯拉。不过,此哥斯拉非彼哥斯拉,他是继菜刀、蚁剑、冰蝎之后具有更多优点的Webshell管理工具,由java语言开发,如名称一样,他的“凶猛”之处主要体现在...
骗子使用虚假呼叫中心通过BazaCall攻击传播勒索软件
在 BazaCall 中,使用了一种“类似 vishing”的方法,受害者会收到电子邮件,通知他们需要支付订阅费用,或者如果他们不拨打特定的电话号码,他们的订阅就会过期。发现了一项新活动,其中虚假呼叫...
ThinkPHP5.1文件上传漏洞攻击与漏洞修复攻防实验
ThinkPHP5.1文件上传漏洞攻防实验,基于最新版的ThinkPHP V5.1.41 LTS做的攻防实验。实验目的:市面上基于ThinkPHP5.1开发的程序存在getshell高危后门很多没有维...
Formbook对macOS攻击的分析
更多全球网络安全资讯尽在邑安全Formbook是目前最流行的恶意软件之一,它已经活跃了5年多了。Check Point在2020年12月报告称,Formbook影响了全球4%的组织,并进入了最流行恶意...
Xerosploit 中间人攻击
前言Xerosploit 是一个渗透测试工具包,其目标是执行中间人攻击以进行测试。它带来了各种模块,可以实现高效的攻击,还可以进行拒绝服务攻击和端口扫描。由Bettercap和nmap提供支持。依赖(...
谷歌使用机器学习阻止DDoS攻击
Google Cloud客户现在可以检验谷歌对分布式拒绝服务(DDoS)攻击的回应了。Google Cloud推出了Cloud Armor Adaptive Protection(云盔自适应防护)功能...
警惕供应链安全:判断供应商安全性的十种方法
自SolarWinds供应链攻击事件以来,人们越来越关注各种规模的组织如何确保其供应商的安全。事实证明,无论规模大小,各类组织都沦为了供应链攻击的受害者。即便是坐拥政府资源和资金的美国财政部和国土安全...
APT-C-54(Gamaredon)近期技战术总结
Gamaredon组织是具有俄罗斯背景的APT组织,长期以来针对乌克兰及周边地区进行着高频的网络攻击活动。该组织向来以活动强度大和活动频率高为主要特点,常常在短期内产生大量的威胁情报指标,且丝毫不在意...
API遭恶意机器爬虫攻击 大多数公司毫无防备
随着企业逐渐将应用程序转移至云端,并通过应用程序编程接口(API)暴露各种功能,网络罪犯也纷纷快速转向利用这一新暴露出来的攻击界面。借助机器爬虫,黑客能够大幅增加其攻击的波及面和有效性。与许多新技术的...
79