网络攻击每天都在发生,其范围大到针对科技巨头的攻击,小到一些针对个人的攻击或骗局。值得庆幸的是,虚拟专用网和防病毒软件程序可以保护在如此广泛攻击范围内的人员和团体,降低他们被攻击的概率。不过,为了更好...
新型“影子攻击”绕过数字签名篡改PDF文件
最近,德国的波鸿鲁尔大学发布了一份研究,发现28个桌面PDF浏览应用中,有15个受到最新的PDF攻击影响。该攻击可以让恶意的攻击者修改数字签名的PDF文件。受影响的应用包括Adobe Acrobat ...
钓鱼攻击中文件的几种姿势
这是 酒仙桥六号部队 的第 50 篇文章。全文共计2161个字,预计阅读时长8分钟。0前言网络钓鱼是最常见的社会工程学攻击方式之一。所谓社会工程学,是一种通过对受害者心理...
从蜜罐发展看攻击欺骗应用趋势
所谓创造,往往只是将已存在的东西加以变化。你如不知道,鞋子分左右脚出售,只是百多年前才开始的。——西尔维娅·普拉斯 蜜罐用于攻...
Bulehero 蠕虫病毒安全分析报告
作者:answerboy @知道创宇404积极防御实验室 时间:2020年8月5日1概述近日知道创宇404积极防御团队通过知道创宇云防御安全大数据平台(GAC)监测到大量利用Struts2、...
社会工程学:一门欺骗的艺术
社会工程学电影《Hackers》有这样一幕:Dade(也叫Zero Cool)打电话给一家公司,并说服一个职员给他调制解调器数量,这里面的谈话就是他主要的渗透工作,那名倒霉的员工自然会告诉...
DOS攻击与网络溯源技术
1.DoS攻击DoS攻击(Denial of Service,拒绝服务攻击)通过消耗计算机的某种资源,例如计算资源、网络连接等,造成资源耗尽,导致服务端无法为合法用户提供服务或只能提供降级服务。在SD...
浅谈攻击溯源的一些常见思路
0x0 背景攻击溯源作为安全事故中事后响应的重要组成部分,通过对受害资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,有助于修复漏洞与风险避免二次事件的发生。攻击知识可转换成防御优势,如...
域渗透:使用蜜罐检测出Kerberoast攻击
摘要:使用蜜罐检测出Kerberoast攻击介绍我们知道,如果攻击者进入域(内网)环境中,攻击影响不敢想象,所以最重要的是快速检测它们。防病毒和EDR解决方案在检测和阻止攻击者方面已经走了很长一段路,...
Kerberos协议攻击概述
AS-REP Roasting Kerberoasting ...
近期针对工业企业和工控行业的APT攻击分析
有研究员发现了对不同国家/地区组织的一系列攻击。截至2020年5月上旬,日本,意大利,德国和英国已出现针对性的攻击案例。多达50%的攻击目标是各个工业部门的组织,攻击受害者包括工业企业的设备和软件供应...
每周高级威胁情报解读
2020.07.23-2020.07.30 攻击团伙情报 Operation North Star:利用航空航空职业为诱饵的攻击活动分析 Lazarus利用MATA框架分发VHD勒索软件 Lazaru...
79