开源生态系统因其广泛应用,已成为供应链攻击的主要目标。恶意行为者经常利用开源包的内置功能自动分发和执行有害代码。他们尤其青睐两种技术:安装包时自动执行的预安装脚本,以及看似无害但导入恶意依赖项的包。随...
深入剖析Java内存马: Tomcat下的Servlet、Filter与Listener攻击技术
前言Java作为企业级应用最广泛使用的编程语言之一,其生态的复杂性和广泛性使得JavaWeb内存马技术尤为引人注目。JavaWeb内存马通过直接在内存中注入并执行恶意代码,绕过了传统基于文件的安全检测...
ITRC《2024年上半年数据泄露分析》报告解读|复杂多变的网络攻击技术导致数据泄露事件频发
一. 概述2024年7月,身份盗窃资源中心(Identity Theft Resource Center, ITRC)发布了《2024年上半年数据泄露分析》(H1 2024 Data Breach ...
成功破解Tor的匿名性,时序分析攻击技术这么厉害?
左右滑动查看更多曾几何时,Tor一直被奉为“隐私神话”,是曾被无数黑客大量使用的工具之一。然而就在近日,这个“神话”被彻底打碎,德国执法部门成功锁定Tor网络用户身份的报道引发了广泛的关注和讨论。据德...
2024年五大危险的网络攻击技术
SANS 研究所是网络安全研究、教育和认证领域的领先权威机构,它发布了年度《主要攻击和威胁报告》。该报告深入分析了不断发展的威胁形势,确定了组织需要防范的最普遍、最危险的网络攻击技术。今年的报告还强调...
G.O.S.S.I.P 阅读推荐 2024-09-23 大模型越狱,攻防战谁更胜一筹
今天给大家推荐的是一篇和大模型安全相关的有趣研究,名为A Comprehensive Study of Jailbreak Attack versus Defense for Large Langua...
新型PyPI攻击技术可能导致超2.2万软件包被劫持
一种针对 Python 软件包索引(PyPI)注册表的新型供应链攻击技术已在野外被利用,并且目前正试图渗透到下游组织中。软件供应链安全公司 JFrog 将其代号定为Revival Hijack,并称这...
蜜罐初学者指南,网络安全中的隐形诱饵
01 介绍您是否想亲眼目睹攻击者的工作?厌倦了阅读有关攻击者技术和 MITRE 等框架的文章?您想亲身了解现实世界中的攻击如何展开吗?蜜罐是获得这种体验的好方法。最初只是在测试机器上意外运行 Pyth...
僵尸网络开发了新的攻击技术和基础设施
臭名昭著的 Quad7 僵尸网络(也称为 7777 僵尸网络)不断发展其运营,最近的发现表明其目标和攻击方法都发生了重大变化。根据 Sekoia.io 的最新报告,Quad7 的运营商正在开发新的后门...
HW这么久到底有什么意义
一、引言 在当今数字化时代,信息技术的迅猛发展使得网络安全成为国家安全的核心要素之一。“HW”行动作为一种高强度的网络安全实战演练,对于提升各方的网络安全能力起着举足轻重的作用。 二、攻防双方视角下“...
Selenium Grid Rce、红队新技术、spring Skipper组件rce
目录 0x01 【2024-0726】利用PDF文件注入恶意代码攻击技术 0x02 【2024-0726】利用线程名称进行攻击的新技术 0x03 【2024-0726】Spring Cl...
新的攻击技术利用 Microsoft 管理控制台文件
威胁行为者正在利用一种新颖的攻击技术,该技术利用特制的管理保存控制台 (MSC) 文件来使用 Microsoft 管理控制台 ( MMC ) 获得完整的代码执行并逃避安全防御。Elastic 安全实验...
8