缓冲区溢出是 Linux 系统中常见且严重的安全漏洞,当程序向缓冲区写入的数据超过其可容纳的数据量时就会发生这种情况。这种溢出可能导致内存损坏,从而使攻击者能够执行任意代码、使程序崩溃或未经授权访问系...
MyQ 打印服务器未经身份验证的 RCE (CVE-2024-28059)
MyQ打印服务器,作为一款广泛应用于企业环境中的解决方案,旨在优化打印资源的使用,提高工作效率。 然而,近期Positive Hack Days (PHDays) 在越南举行的Posit...
记一次简单的Vulnhub渗透 希望以后的每次渗透都能这么简单顺利
第 1 步:网络扫描首先发现网络上的实时主机:这将扫描网络并列出所有活动的 IP 地址,查找目标 IP 地址。我们的目标 IP 是 192.168.1.8步骤 2:服务扫描使用nmap用于在目标 IP...
苹果手机用户自查TriangleDB间谍软件参考步骤
一、准备工作 一台Windows操作系统电脑(系统版本为Win10及以上),下载安装苹果iTunes工具。 二、自查步骤 步骤一:连接手机与电脑 在电脑上打开iTunes工具,通过数据线连接手机与电脑...
Windows 系统中的严重漏洞:攻击者如何完全控制您的 PC
Windows系统上广泛使用的软件MSI Center被发现存在严重安全漏洞。该漏洞分类为CVE-2024-37726,CVSS 评分为 7.8(高)。允许低权限的攻击者完全控制系统。权限提升是指在没...
甲方安全建设-DevSecOps SCA分析
前言 前文讲到了利用DependencyTrack对代码进行SCA分析,但是当时是通过手动上传BOM并在UI上进行展示查阅,对于安全左移DevSecOps来说,必然需要在应用编...
快速风险审计:快速审核步骤
快速审核步骤 与任何审计一样,这种快速审计应遵循结构化检查表。再次强调,我们现在保持非常简单。由于您可能会依赖其他人提供某些输入,因此我们需要使其易于解释。您可以从以下网站下载电子表格作为可选的审核步...
数字取证的艺术:如何揭开网络犯罪的真相?
数字取证技术目前在调查各种网络犯罪和网络安全事件方面发挥着至关重要的作用。每个企业的安全团队都应该充分重视数字取证工作,因为从轻微的网络违规到严重的网络攻击和数据泄露事件处置,数字取证有助于更快速的解...
软件供应链安全继续强化:SBOM清单基座规范SBOMit启动制订
开源安全基金会(OpenSSF,Open Source Security Foundation)在2023年12月启动了软件供应链安全规范 SBOMit,为软件物料清单 SBOM 添加了全过程校验的实...
一文学会网络钓鱼“骚”姿势
一、什么是网络钓鱼 网络钓鱼是通过伪造银行或其他知名机构向他人发送垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。 二、网络钓...
加快网络安全事件响应速度的6个步骤
尽管现代安全工具在不断提升对组织网络和端点的保护效能,但攻击者总能找到一些新的途径来进行入侵。 确保安全团队能够迅速应对威胁、并有效地恢复正常运营至关重要。因此,这些团队不仅需要配备适当的工具,还必须...
记一次由FireWall突破的实战
这种场景经常在攻防中遇到,以下思路非常经典,值得学习,感谢作者。 1► 前言 这是分享一次省级HVV的实战经验,总的来说还是第一次比较特殊的从打点到拿下内网机器的一个步骤,假说不考虑近源攻击以及钓鱼攻...