一、工具简介 dark_link_detector.py 一款专门用于检测网页中暗链的 Python 异步爬虫工具。在如今的网络环境中,暗链作为一种隐蔽且潜在危害较大的网络元素,常被恶意利用来引导用户...
udev 后门 | Linux 后门系列
0x00 简介 大家好,我们是 NOP Team ,今天跟大家讨论一下 udev 权限维持的相关内容 文章稍长,可直接至文末下载 PDF 版本进行观看 什么是 udev 呢? udev 是Lin...
Spring框架远程代码执行漏洞(CVE-2022-22965) AiLPHA解决方案
点击蓝字关注我们01漏洞情报简介 3月29日,Spring框架曝出RCE 0day漏洞(CVE-2022-22965)。已经证实由于 SerializationUtils#deserializ...
蓝队规则系列 - T1021 横向移动:Windows远程管理服务
全文共计2087字,预计阅读10分钟 在本系列文章中,我们将探讨基于Mitre ATT&CK框架的TTP战术,如何在不同环境(云、企业、ICS)和场景下制定行之有效的检测规则,并且围绕实际攻击...
Linux恶意软件sedexp使用udev规则来实现持久性和躲避
安永的网络解决方案发现了一种新的恶意软件家族,称为sedexp,依赖于较少知晓的Linux持久性技术。该恶意软件自2022年起就活跃,但一直保持了几年的隐匿状态。专家们指出,这种持久性方法目前还没有被...
Java 代码静态安全分析工具–CoraxJava
每次看到有人推荐软件安全分析工具,你会不会马上去下载使用呢?不过在下载之后,有多少次是遇到了问题又不知道怎么解决,甚至无法编译/运行?而这些工具背后,又有几个能提供良好的中文化和友好的社区支持? 对于...
网络安全从业人员必知的Sigma规则
关注兰花豆说网络安全,了解更多网络安全知识 一、引言 在网络安全领域,检测与响应是非常重要的环节。为了及时发现和应对各种安全威胁,网络安全从业人员需要借助于各种检测规则。Sigma是一种开源的、通用的...
FBI 如何拦截 Telegram
在接受塔克·卡尔森的采访时,Telegram的创始人帕维尔·杜罗夫透露,联邦调查局曾试图悄悄说服Telegram的工程师在应用的代码中安装开源组件,以便创建后门进行间谍活动。 杜罗夫讲述...
国际 | 沙特阿拉伯个人数据跨境传输规则
扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-82341063文 | 江苏省淮安市中级人民法院 金赵鑫沙特阿拉伯首部数据保护法《沙特阿拉伯个人数据保护法》(以下简称《个人数据保护法》...
攻防演练必备的6款蓝队开源防御工具
实战化的攻防演习活动一般具有时间短、任务急等特点,作为防守方,蓝队需要在日常安全运维工作的基础上,从攻击者角度出发,了解攻击者的思路与打法,并结合本单位实际网络环境、运营管理情况,制定相应的技术防御和...
安全运营-Suricata规则学习
前言本文为安全运营篇的入侵检测基础篇,主要介绍suricata的规则库来源以及订阅渠道,包括如何进行规则的管理并根据实际中的业务环境对规则做到优化取舍,IDS/IPS最核心的也就是规则,规则的丰富度和...
用AI“复活”女儿,知名音乐人回应
著名的英国“红旗法案”故事,很值得回顾思索。19世纪中期,早期蒸汽机车刚诞生,技术还不太成熟,噪音大速度快,开动起来会惊扰行人和马车,于是英国颁布法案,要求对蒸汽机车限速,并指令一名人员挥舞红色旗帜,...