美国、日本和韩国在12月19日举办的国家安全官员会议上分享了有关朝鲜加密货币盗窃和其他恶意网络活动的信息。 该会议以虚拟形式举行,由美国总统网络安全和新兴技术顾问安妮•纽伯格(Anne Neuberg...
专题解读 | 谱图对比学习最新进展
现有的图对比学习方法大都从空域上去设计增广,增广表面上改变了图结构,但是图结构的改变往往意味着图谱上的变化。所以有很多研究从图谱的角度看待空域上的增广,并从谱图的角度去设计增广。下面将介绍谱图对比学习...
从Elastic观察新兴威胁与对抗之调用堆栈检测
摘要 今年,Cobalt Strike宣称在新版本中改进了睡眠时的内存保护,能够加密包括Sleep Mask在内的所有内存空间[1],进一步减少了睡眠期间在内存中的特征暴露,提高了其在内存中的对抗性,...
网络安全攻防之数据隐写
01 隐写术 隐写术(Steganography)是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的任何人知晓信息的传递事件或信息的内容。隐写术的起源可以追溯到动植物界中存在的...
PathFinder:一款针对Web应用程序的网络侦查和数据收集框架
关于PathFinder PathFinder是一款针对Web应用程序的网络侦查和数据收集框架,该工具可以帮助广大研究人员收集跟目标Web应用程序相关的重要敏感信息。当前版本的PathFinder基于...
由周海媚病历泄露事件看中国医疗数据安全
时间过得真快,一晃都老了,还记得20年前的2003年,梅艳芳、柯受良、张国荣永远离开了我们,好像他们从未走远,20年后的2023年11月11日,最美“芷若姐姐”周海媚也永远离开了,每个男孩小时候心中都...
【权限维持技术】利用PowerShell进行虚拟机探测
为什么要进行虚拟机探测 病毒分析师等人员通常会在虚拟机或沙盒中启动并分析木马病毒。许多防病毒和安全产品会在虚拟机中测试可疑文件以检测其行为。木马识别出它运行在虚拟环境中可能就会改变其行为...
情报分析师的遇到的困扰
深入探索数字世界,细心挖掘网络资源,像拼图一样巧妙地组合信息,揭示隐藏的模式,获取宝贵的情报,这是一项充满魅力的任务。然而,作为一名开源情报分析师,挑战与乐趣并存。时常面对海量需要审查与分析的数据,犹...
安全标准 | 金融网络安全威胁信息共享指南(GB T 42708-2023 )
内容摘要 《GB T 42708-2023 金融网络安全威胁信息共享指南》全文如下: 以下为原文图文版 PDF可在星球下载 点击图片可查看大图 原文始发于微信公众号(前沿信安资讯阵地):安全标准 | ...
深度分析:网络侦察技术类别与发展趋势(二)
4.3 基于系统的侦察技术 通过利用漏洞或使用标准接口从目标计算机系统(硬件或软件)收集信息。基于系统的侦察技术可分为远程信息采集技术和本地信息采集技术。对手可以通过远程网络执行扫描(例如 TCP、U...
记一次edu渗透测试
声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任 背景:近来的生活过于清闲,有朋友让发点edu相关的,遂有本篇文章(第一次写edu相...
【相关分享】SQL注入可能导致的后果
好的,我又开始水文了(别投诉,别投诉,别投诉,重要的事情说三遍) 也是在群里碰到了一个很水的问题,也就有了这篇很水的文章哈哈 。 拖库 拖库就是指黑客通过各种手段,非法获取据库中的敏感信息,由于这些信...
73