一场全球暴力攻击活动利用 280 万个 IP 地址积极瞄准边缘安全设备,包括来自 Palo Alto Networks、Ivanti 和 SonicWall 等供应商的 VPN、防火墙和网关。此次攻击...
使用 Burpsuite 暴力破解网站登录页面
此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果...
微软 MFA 中存在AuthQuake 漏洞,可导致无限次暴力攻击
聚焦源代码安全,网罗国内外最新资讯!作者:Ravie Lakshmanan编译:代码卫士网络安全研究员在微软的多因素认证 (MFA) 实现中发现了一个严重漏洞,可导致攻击者轻易绕过防御措施,越权访问受...
TOR网络中继遭受恶意请求轰炸黑名单
最近几天,Tor 节点运营商开始大量收到滥用通知。这些通知指的是由于其主机受到所谓的攻击而导致的 SSH 登录尝试失败,这表明存在暴力攻击。通常,Tor 节点仅在 Tor 网络的源节点和目标节点之间转...
PG_MEM:隐藏在 Postgres 进程中的恶意软件
Aqua Nautilus 的研究人员发现了 PG_MEM,这是一种新的 PostgreSQL 恶意软件,它暴力破解 PostgreSQL 数据库,提供有效载荷以隐藏其操作,并挖掘加密货币。在此博客中...
隐藏在 Postgres 进程中的恶意软件:PG_MEM
Aqua Nautilus 研究人员发现了一种新的 PostgreSQL 恶意软件 PG_MEM,该恶意软件会强行入侵 PostgreSQL 数据库,传送有效载荷以隐藏其操作并挖掘加密货币。在本篇博文...
神兵利器:Medusa使用指南
文章前言 今天我们将讨论——Medusa在破解各种协议的登录凭证以远程进行未经授权的系统访问方面的使用,在本文中,我们将讨论Medusa在各种场景下进行暴力攻击方法。 工具简介 Medusa是一个快速...
思科警告:全球出现大规模针对 VPN 服务的暴力破解攻击事件
左右滑动查看更多近日,全球范围内出现了大量针对思科、CheckPoint、Fortinet、SonicWall 和 Ubiquiti 设备的 VPN 和 SSH 服务的大规模凭据暴力破解活动。暴力攻击...
黑客利用WordPress站点滥用访客浏览器进行分布式暴力攻击
Threat actors are conducting brute-force attacks against WordPress sites by leveraging malicious Jav...
密码恢复攻击停滞的解决方案
本文由小茆同学编译,由陈裕铭、Roe校对,转载请注明。摘要:你是否尝试过解锁密码但没有成功?当密码非常强大并且难以快速破解时,就可能出现密码恢复攻击停滞。在本文中,我们将解释为什么这可能是一个艰巨的挑...
技术分享——常见密码攻击方式介绍
随着硬件性能的不断发展,以及人们的安全意识的提升,加密的电子数据也越来越多的出现在我们的工作中,这对我们的取证调查工作带来了不小的挑战。关于各种类型的加密电子数据如何进行解密,本文不对此进行赘述,感兴...
撞库的工作原理以及阻止方法
2022 年 12 月,威胁行为者通过撞库攻击破坏了安全应用程序,诺顿用户陷入高度戒备状态。诺顿的安全团队在检测到诺顿密码管理器用户的一系列可疑登录尝试后,锁定了大约925,000 个账户。调查结束后...