前言"不战而屈人之兵,善之善者也。"——孙子兵法在网络安全领域,如果能以最小的代价取得最大的成效,无疑是理想的策略。作为一名安全研究人员,你应该培养非常规思维,寻找最简单直接的系统访问路径。有时需要采...
企业AD域账号权限分级管理策略
一、AD 域账号权限分级管理:企业数字化转型的基石在数字化浪潮席卷全球的当下,企业的运营愈发依赖于信息技术。从日常办公的文档处理,到关键业务的数据存储与流转,企业的每一个环节都与数字资产紧密相连。在这...
应急响应实战:windows日志evtx 文件分析
在windows系统直接打开evtx文件进行分析。过滤4624登录成功事件过滤4738用户账户属性修改过滤4663 文件或文件夹访问搜索应用程序过滤ID事件100,找到starting as proc...
黑客泄露1200万投资公司Zacks Investment用户账户数据
2025年2月13日,1月底一名黑客在论坛声称已于2024年6月成功入侵Zacks Investment Research(Zacks),泄露了约1200万用户的数据。泄露信息包括用户的全名、电子邮件...
低权限绕过 EDR 监控!Windows 路径伪装实战技巧
Path masquerading Hide in plain sightI. 简介作为一个普通用户,在低权限的情况下,你将如何躲避 Endpoint Detection and Response (...
双击劫持:攻击者可以悄无声息地窃取用户账户
两次鼠标点击之间的时间足以让黑客交换网页并诱骗受害者意外授权访问或转账。安全研究员兼漏洞猎人 Paulos Yibelo 披露了所谓的“点击劫持”攻击的新变种。这些攻击会诱骗用户点击他们从未打算点击的...
一文解读hashdump工具
关注兰花豆,探讨网络安全在Windows操作系统中,用户的登录密码并不会以明文形式存储,而是通过特定的算法加密成哈希值。hashdump工具是一款专门用于提取这些密码哈希值的工具,在渗透测试和密码分析...
如果网络攻击不可避免,那就部署好自助式密码重置解决方案吧
网络攻击这件事,不是会不会发生的问题,而是何时发生的问题了。尽管如此,当数据泄露事件发生时,组织往往还是会措手不及;而且安全团队不是把重点放在降低风险以及防止组织进一步受损上,而是忙于处理那些原本可以...
安全运维 | Linux系统基线检查
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。1查询系统信息1. L...
利用-SSPI-数据报上下文绕过-UAC
UAC:用户账户控制(以前称为 LUA - 受限用户账户)简单提供一些背景知识,UAC(用户账户控制)[1]是 Windows 中的一种提权机制,当某个操作需要管理权限时,它会触发一个同意提示。这个同...
账户安全随笔
原文出处:账户安全随笔—Enoch本公众号已获得转载权限。账户类型在互联网金融和电商企业中,账户安全直接关系到用户及系统账户的资金安全。在金融企业中,常见的账户类型包括以下几种:1.出入金账户:用于用...
乐高官网遭黑客入侵宣传加密货币,回应称没有用户账户受到损害
关键词信息安全有网友称乐高官网 10 月 5 日出现奇怪的宣传横幅,该横幅声称“乐高币”现已正式上市,甚至承诺向购买的人提供“神秘奖励”,但乐高并没有真正推出官方加密货币。根据 The Brick F...