JFrog分析师发现了一种新的攻击,他们将其命名为RevivalHijack。攻击者使用之前删除的包名称在PyPI中注册新项目,从而对供应链发起攻击。研究人员表示,这种技术“可能被用来劫持22,000...
使用 udl 文件的新网络钓鱼技术
介绍 网络钓鱼。我们都喜欢网络钓鱼。这篇文章介绍了一种新的网络钓鱼技术,它基于我掌握的一些旧知识,可用于绕过电子邮件过滤器等。我希望在发布后,大多数供应商都能识别和解决这种方法。 发现 像往常一样,我...
资产几何?现代组织的外部攻击面
工作来源 ASIA CCS 2024 工作背景 CISA 在 2022 年要求对政府的 IT 系统进行漏洞扫描,英国国家网络安全中心(NCSC)在 2022 年也计划扫描英国互联网连接的系统漏洞。由于...
【Tools】PC网卡MAC+电脑名称修改工具(文末福利)
功能说明: 1. 计算机名称一键更改 2. 选择网卡一键修改mac地址 【下载地址】 链接:https://pan.quark.cn/s/99afba1086a3 原文始发于微信公众号(释然IT杂谈)...
ATT&CK -
LLMNR/NBT-NS 中毒 链路本地多播名称解析 (LLMNR) 和 NetBIOS 名称服务 (NBT-NS) 是 Microsoft Windows 组件,可作为主机识别的备用方法。LLMNR...
Python代码保护技术及其破解
众所周知,Python是一种开源的解释型语言,这使其难以保护源码,但由于恶意软件编写、商业软件发布、关键数据保护等不同的需求,逐渐发展出了各种各样的保护Python代码的方法。本文将从源码、字节码及可...
一篇文章带你上手Linux下的Docker和相关取证(下)——取证实战
书接上回,在了解好了Docker的一些基础知识,终于可以进入到了我们的重中之重——实操环节。0x05 Docker与电子取证/var/lib/docker/image/overlay2/re...
8个WAF绕过
名称: Cloudflare 有效负载: <a/href=Java%0a%0d%09script:alert()>click 绕过技术:数字字符编码 名...
2023年十大开源软件风险
现代软件几乎80%的代码都是开源代码,开源软件已经成为现代软件开发的基石,但同时也是软件供应链中最薄弱的环节。根据应用安全公司Synopsys的调研,84%的商业和专有代码库中至少检测到一个已知的开源...
顺着WiFi BSSID找到你
BSSID,一种特殊的Ad-hoc LAN的应用,也称为Basic Service Set (BSS),一群计算机设定相同的BSS名称,即可自成一个group。每个BSSD都会被赋予一个BSSID。B...
GitHub账户重命名可引发供应链攻击
聚焦源代码安全,网罗国内外最新资讯!专栏·供应链安全数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本...
Windows WDM 驱动漏洞挖掘(上)
驱动程序中的每一个漏洞本质上都是Windows内核中的一个漏洞,因为每个驱动程序都共享内核的内存空间。拥有了在内核中运行代码、从模型寄存器读写或复制特权访问令牌的能力实际上是拥有了系统。本文将介绍在W...