容器安全攻防指南:100种攻击方法背后的防护策略—— 从漏洞利用到防御体系的全面解析公众号回复:100容器获取全文PDF引言:容器安全为何如此重要?容器技术凭借轻量化、易部署的特性,已成为现代云原生架...
警惕!朝鲜黑客Kimsuky新伎俩:诱骗用户自投罗网
微软威胁情报团队最新披露,Kimsuky正在使用一种全新的攻击策略,通过精心设计的骗局,诱导目标以管理员身份运行PowerShell,并粘贴执行由攻击者提供的恶意代码!攻击手法揭秘:伪装身份,建立信任...
警惕!高薪远程工作竟是黑客陷阱?朝鲜黑客组织Lazarus最新攻击手法曝光
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【....
警惕!黑客利用废弃域名绕过SPF和DMARC防护,新型钓鱼攻击来袭
导语:近期,网络安全研究人员发现,攻击者通过伪造发件人地址,利用废弃域名绕过SPF(发件人策略框架)和DMARC(基于域的消息认证、报告和一致性)等安全防护机制,成功实施多起恶意邮件攻击。这些攻击不仅...
一张超级详细的渗透思维导图(网安从事者必备)
该思维导图来自浅蓝源文件地址:https://github.com/iSafeBlue/Mind-Map该思维导图从攻击者角度出发整理涵盖传统渗透测试大部分知识点,详细的纵向总结了各种攻击手法,旨在让...
APT28新型攻击手法:用PowerPoint鼠标悬停触发恶意软件下载
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【....
至少35个Chrome扩展被劫持,新细节揭示了黑客的攻击手法
据BleepingComputer消息,近期,黑客针对多个Chrome扩展程序进行了攻击,数十万用户受到影响。随着调查的深入,一些攻击活动细节也得到了披露。根据最新调查,攻击导致至少 35 个扩展程序...
至少35个Chrome扩展被劫持,新细节揭示了黑客的攻击手法
关键词网络攻击据BleepingComputer消息,近期,黑客针对多个Chrome扩展程序进行了攻击,数十万用户受到影响。随着调查的深入,一些攻击活动细节也得到了披露。根据最新调查,攻击导致至少 3...
一种难以检测的批量禁用EDR传感检测的攻击手法
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新WDAC技术Windows Defender应用程序控制(WDAC)技术是Windows 10 和 Windows S...
天穹 | 警惕Lumma Stealer:深入剖析高级窃密木马攻击手法
一概述近期,天穹沙箱分析人员发现线上数个样本的流量均检出相似的Lumma Stealer活动,其中两个样本为Powershell脚本,另一个为伪装的EXE安装器,三个样本在运行后都连接了相同的C2地址...
iOS 和 macOS 惊现 TCC 绕过漏洞! TCC符号链接攻击手法深度解析
漏洞速递 近日,Jamf Threat Labs 安全研究人员披露了一个 iOS 和 macOS 系统中存在的 TCC (Transparency, Consent, and Contr...
【攻击手法分析】勒索病毒如何轻松绕过安全设备防线:第二篇-流量致盲,无声突破
引言:在之前的文章025.【成功案例】lockbit家族百万赎金不必付!技术手段修复被加密的数据库,附溯源分析报告中,我们提到,尽管许多企业已经部署了众多安全设备和备份解决方案,并建立了相对成熟的安全...