摘 要:针对目前隐蔽通信技术抗干扰能力弱、承载信息量少、抗隐写分析能力差的问题,提出了一种基于多维码技术的隐蔽信息传输方法。具体而言,提出了一种时间维度的多维码作为秘密信息的载体,以提高通信中秘密信息...
免杀|记一次cs样本免杀实践
原文首发在:奇安信攻防社区 https://forum.butian.net/share/2620 0x01 背景 从年初开始接触免杀,学习了很多理论;也在攻防项目中,分析了很多前辈们写的免杀马;感觉...
【安全圈】19岁黑客倒卖身份信息,涉百位当红明星
关键词 恶意软件 随着人工智能等新技术新应用迅猛发展,黑客攻击破坏、贩卖公民个人信息类案件发案更为频繁。近日,浙江杭州公安召开新闻发布会,通报多起案件破获情况。 其中一起 “倒卖明星网红身份信息”的案...
ATT&CK框架关于信息收集与资产梳理实战介绍
ATT&CK框架关于信息收集与资产梳理实战介绍 MITRE ATT&CK 是一个全球可访问的基于现实世界观察的攻击者战术和技术知识库。ATT&CK 知识库被用作在私营部门、政府...
19岁黑客倒卖身份信息,涉百位当红明星;网信部门依法查处花椒直播、天天吉历APP等破坏网络生态案件
19岁黑客倒卖身份信息,涉百位当红明星; 随着人工智能等新技术新应用迅猛发展,黑客攻击破坏、贩卖公民个人信息类案件发案更为频繁。近日,浙江杭州公安召开新闻发布会,通报多起案件破获情况。 其中一起“倒卖...
后台管理系统SQL注入漏洞
1.什么是SQL?这种漏洞有什么危害? SQL(Structured Query Language)是用于管理关系数据库的标准编程语言。它允许用户执行各种任务,如查询、插入、更新和删除数据库中的数据。...
红队的攻防体系和突破
红队一般是指网络实战攻防演习中的攻击一方。一般会针对目标系统、人员、软件、硬件和设备同时执行的多角度、混合、对抗性的模拟攻击;通过实现系统提权、控制业务、获取数据等目标,来发现系统、技术、人员和基础架...
如何使用CVE-Collector快速收集最新的CVE漏洞信息
关于CVE-CollectorCVE-Collector是一款功能强大且简单易用的CVE漏洞信息收集工具,该工具基于纯Python 3开发,可以帮助广大研究人员以最简单轻松的方式快速收集最新的CVE漏...
汽车隐私(三):美国政府对汽车隐私的监管
导 读 这是汽车隐私系列的第三部分。 费耶·弗兰西 (Faye Francy) 决定从距离她家几个小时路程的经销商处购买一辆二手车。在写完支票并签署文件后,她将手机同步到信息娱乐中心,这样她就可以获得...
新型蓝牙攻击让医疗/金融等物联网终端“停摆”,该如何防护?
蓝牙垃圾消息攻击介绍以及如何防范建议。 12月25日消息,一个名为“Flipper围墙”的新开源项目,可以检测出黑客利用Flipper Zero工具和安卓设备发起的蓝牙垃圾信息攻击。 通过检测攻击并识...
风险管理之威胁建模14
1 .介绍 2 .什么时候应该使用威胁建模? 3 .好的威胁建模是什么样的? 4 .对我们正在构建的技术系统或服务进行建模和分析 5 .威胁建模是一项团队运动 6 .更多信息 威胁建模如何帮助为风险管...
“人肉开盒”背后,如何锁住信息泄露的魔盒
近期,一种获取成本更低、技术手段更隐蔽、信息泄露更彻底的“人肉搜索”新模式——“人肉开盒”正在不断肆虐。 “人肉开盒” 隐私泄露风险无处不在 与“人肉搜索”不同的是,“人肉开盒”不仅是搜索、曝光你的信...
92