今天给大家推荐的是来自ICSE 2021的一篇调查软件开发中方法命名情况的文章——"On the Naming of Methods: A Survey of Professional Develop...
揭秘一场针对中东知识分子的“社工阴谋”,意图获取情报信息
一名疑似伊朗的国家黑客发动了一场复杂的社会工程攻击行动,通过伪装成伦敦大学东方非洲研究学院 (SOAS) 的学者来收集敏感信息,目标是中东地区的智库人员、记者和教授等。企业安全公司Proofpoint...
APT28 攻击时间线
APT28 攻击时间线 Fancy Bear(APT28(Mandiant命名)),Pawn Storm,Sofacy Group(卡巴斯基命名),Sednit,Tsar Team(火眼命名)以及ST...
IPC$渗透使用
作者:素时听风 IPC$渗透使用 &n...
Weblogic Server远程代码执行漏洞(CVE-2021-2109)调试分析
01漏洞背景1.JNDI的基本应用JNDI是Java Naming and Directory Interface(JAVA命名和目录接口)的英文简写,它是为JAVA应用程序提供命名和目录...
利用IPC$入侵 执行木马
作者:chasexie(xiehonghao) 简介I...
内网渗透实战-IPC$入侵之远程控制
博客:碧水青鱼 I...
利用命名管道进行权限提升
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此...
提菩行动:来自南亚APT组织“魔罗桫”的报复性定向攻击
概述 奇安信威胁情报中心红雨滴安全研究团队多年来持续对南亚次大陆方向的攻击活动进行追踪。我们对蔓灵花、摩诃草、响尾蛇等相关组织均做过大量的分析和总结。上述组织长期针对中国、巴基斯坦、尼泊尔等国和地区进...
IPC$渗透使用
作者:素时听风 IPC$渗透使用 &n...
3