缩小网络攻击面加固原有脆弱点提升网络安全防护水平8月25日 19:30青藤云安全隆重推出“持久化安全运营”直播活动帮助企业全方位巩固安全防御能力直播间更有精美好礼相送~扫描下方海报二维码进行报名原文始...
九维团队-青队(处置)| 恶意样本分析之恶意软件的功能和持久化(四)
特别说明及声明本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》,本文的相关内容均为笔者对相关内容的翻译及实践记录,仅供各位学术交流使用。另...
【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁 一
原文始发于微信公众号():【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁 一
《入侵生命周期细分实践指南系列》:BITS任务攻击
美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管理模型,作为美创新一代安全架构的三大支柱之一。入侵生命周期v1.0把入侵过程划分为7个阶段:...
WMI攻守之道
0x00 前言 Windows Management Instrumentation(Windows 管理规范) 即WMI,是...
Linux平台流行病毒解析 企业用户为主要攻击目标
Linux操作系统拥有高稳定性、通用性、开源等特性,广泛应用于web服务器、IoT、嵌入式开发、超级计算机等领域作为首选操作系统。近年来,不仅互联网行业,政府、金融、教育、医疗、制造业、能源等行业也越...
九维团队-青队(处置)| 恶意样本分析之恶意软件的功能和持久化(二)
特别说明及声明本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》,本文的相关内容均为笔者对相关内容的翻译及实践记录,仅供各位学术交流使用。另...
Redis和SSRF
你以为bind了127.0.0.1就安全了么? 本地写文件 这个爆出来很久了。原理就是利用Redis的数据持久化。设置持久化文件的名称和路径,然后在Redis中写入文件内容,给Redis发送持久化的命...
『每周译Go』YYDS! Go 如何编写简单的内存键值数据库
从 Postgres 到 Redis,再到 Prometheus,我们都使用并从事过各种数据库的开发。我花了很多时间来阅读其中一些数据库的源代码,对于那些像我一样好奇的少数人来说,他们有兴趣学习如何编...
攻击技术研判 | 持久化新方式:计划任务启动PowerShell.exe实现持久化
情报背景近期Malwarebytes发现了一起使用Colibri Loader进行信息窃取的攻击事件。Colibri Loader是一款相对较新的商业化加载器,能够将有效载荷投递到目标宿主机上并进行管...
InnoDB原理篇:Change Buffer是如何提升索引性能的?
来自公众号:程序猿阿星前言大家好,我是阿星。相信很多小伙伴设计索引时,考虑更多的是索引是否能覆盖大部分的业务场景,却忽略了索引的性能。什么?不同的索引,性能还不一样?是的,这要从change buff...
Windows平台高隐匿、高持久化威胁
更多全球网络安全资讯尽在邑安全序言从西方APT组织的攻击历史及已经泄露的网络攻击武器来看,高隐藏、高持久化(Low&Slow)是已经成为区分威胁等级的关键特征,而Rookit则是达成此目的重要...
15