本文系翻译自Mistaken Identification: When an Attack Technique isn’t a Technique[1],文中的“我”均指代原作者。在翻译过程中,为了更...
Windows权限控制相关的防御与攻击技术
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把SecretTeam安全团队“设为星标”,否则可能就看不到了啦!免责声明"本文档所提供的信息旨在帮助网络安全专业人员更好地理解并维护他们负责的...
新型ZIP文件攻击技术针对Windows用户展开攻击
近日, Perception Point安全研究人员发现了一种新型的恶意软件攻击技术,该技术通过ZIP文件的串联来隐藏恶意攻击载荷,从而绕过常见的安全检测工具。这种攻击手段利用了不同ZIP阅读器和归档...
超越基础:探索不常见的 NTLM 中继攻击技术
Beyond the Basics Exploring Uncommon NTLM Relay Attack TechniquesNTLM(NT LAN Manager)中继是一种攻击技术,尽管已经存...
网络安全行业颓废的根本原因:从技术活儿变成了销售活儿
安小圈第529期网络安全行业 (主人公:T先生,某上市安全公司副总裁,20年网络安全从业老兵,甲乙方经验丰富。)今年,北京的雨尤其多。是夜,窗外下着雨,几个好友小聚。T先生说:国内的安全行业如此颓废...
OT网络深层攻防技术专题之二:PLC攻击技术最新进展
编者按俄乌战争加快了工业控制系统网络攻击的技战法创新,黎以冲突中的传呼机对讲机爆炸案刷新了对传统网络战的认知,人工智能、大模型降低了攻击者的时空成本。定向ICS恶意软件,PLC武器化、C2化,RTU勒...
这种新的供应链攻击技术可以木马化所有 CLI 命令
由于开源生态系统被广泛采用,它已成为供应链攻击的主要目标。恶意行为者经常利用开源软件包的内置功能自动分发和执行有害代码。他们特别喜欢两种技术:在软件包安装时执行的自动预安装脚本,以及导入恶意依赖项的看...
新的供应链攻击技术可以木马化所有命令行命令
开源生态系统因其广泛应用,已成为供应链攻击的主要目标。恶意行为者经常利用开源包的内置功能自动分发和执行有害代码。他们尤其青睐两种技术:安装包时自动执行的预安装脚本,以及看似无害但导入恶意依赖项的包。随...
深入剖析Java内存马: Tomcat下的Servlet、Filter与Listener攻击技术
前言Java作为企业级应用最广泛使用的编程语言之一,其生态的复杂性和广泛性使得JavaWeb内存马技术尤为引人注目。JavaWeb内存马通过直接在内存中注入并执行恶意代码,绕过了传统基于文件的安全检测...
ITRC《2024年上半年数据泄露分析》报告解读|复杂多变的网络攻击技术导致数据泄露事件频发
一. 概述2024年7月,身份盗窃资源中心(Identity Theft Resource Center, ITRC)发布了《2024年上半年数据泄露分析》(H1 2024 Data Breach ...
成功破解Tor的匿名性,时序分析攻击技术这么厉害?
左右滑动查看更多曾几何时,Tor一直被奉为“隐私神话”,是曾被无数黑客大量使用的工具之一。然而就在近日,这个“神话”被彻底打碎,德国执法部门成功锁定Tor网络用户身份的报道引发了广泛的关注和讨论。据德...
2024年五大危险的网络攻击技术
SANS 研究所是网络安全研究、教育和认证领域的领先权威机构,它发布了年度《主要攻击和威胁报告》。该报告深入分析了不断发展的威胁形势,确定了组织需要防范的最普遍、最危险的网络攻击技术。今年的报告还强调...
8