打个比方,一片大地上,躺着一群沉睡的人,远处就是火山,马上就要爆发了,你就像个闹钟,面对这些沉睡的人,你想把他们叫醒。你持续不断地响着,有的睡得浅的人,被你叫醒了,跟你一块去叫醒众人,但是人数太多了,...
由一张图了解网络攻击:10种致命攻击背后的秘密揭露
早啊,我的读者朋友,在这个数字化时代,我们的生活与网络密不可分。然而,随之而来的网络安全威胁也日益严峻。今天,让我们从一张图了解10种常见的网络攻击类型,提高警惕,共同守护我们的网络安全。最近微信改变...
新型钓鱼技术可以绕过iOS和Android安全措施窃取银行凭证
ESET(反恶意软件供应商)发出警告,一种针对iOS和Android用户的新型钓鱼攻击正在利用进阶网络应用(PWA)和WebAPKs,模拟合法银行软件以绕过安全保护,窃取登录凭证。在iOS和Andro...
攻防战中的隐秘杀手:全面剖析钓鱼邮件的威胁与应对
笔者至从19年参加国家的网络攻防演习以来,发现钓鱼邮件逐渐成为攻击者的首选手段。特别是在面对规模庞大的企事业单位时,由于员工众多,攻击的成功几率也大大增加。本文将深入探讨如何识别钓鱼邮件、了解其技术特...
蓝队宝典②:邮件安全_社工防范技巧
在这个信息技术飞速发展的时代,电子邮件已成为商务沟通和信息交流的重要工具。然而,随着其普及程度的提高,电子邮件也成为网络钓鱼和社会工程学攻击的主要渠道之一。 社会工程学攻击者利用人性的弱点,通过精心设...
我们都是容易被攻击的对象吗?
Barracuda发布的一份新报告刚刚揭露了一个网络犯罪的恐怖现实。报告的主要发现是:在拥有2000名或更多员工的公司中,将近42%的电子邮件攻击是由隐蔽的横向钓鱼攻击引发的。没错——这些针对性的电子...
攻防实战|一次社工钓鱼全过程
0x00 前言 在无法使用传统攻击手段突破目标系统的情况下,社会工程学的钓鱼攻击无疑是其中最佳的选择之一。作为一个刚入门的钓鱼攻击者,我对钓鱼攻击的经验也很有限,同时在制作免杀马和捆绑方面还有很大的提...
聊聊关于Havoc相对于CobaltStrike的评测
前言 开更。又到一年一度的时刻哩,另外今年奉劝各位高手管住自己的手,禁止来骗来偷袭,不然真的进来喝茶哟~,场外人员真的3年起步哟~免责声明:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术...
Proofpoint电子邮件安全服务被用于大规模钓鱼攻击
近日,Guardio Labs发现并披露了一场名为“EchoSpoofing”的大规模网络钓鱼活动。该活动利用Proofpoint电子邮件保护服务中已修复的弱权限漏洞,向包括迪士尼、耐克、IBM和可口...
APT组织Donot利用第七届COMAC国际科技创新周主题进行钓鱼攻击
一、前言本次样本于日常威胁狩猎工作中发现,样本利用“中国商用飞机有限责任公司等单位主办的第七届COMAC国际科技创新周”主题进行钓鱼攻击,经样本同源分析归属于APT组织Donot。如下主题文件用于迷惑...
微软仍是钓鱼攻击的首要目标,阿迪达斯和WhatsApp进入前十名
网络钓鱼攻击仍然是最普遍的网络威胁之一,通常是大规模供应链活动的前兆。最近,Check Point® Software Technologies Ltd. 的威胁情报部门 Check Point Re...
钓鱼攻击 - EvilSlackbot
成千上万的组织使用 Slack 来帮助其员工进行沟通、协作和互动。许多 Slack 工作区都安装了应用程序或机器人,可用于自动执行 Slack 内的不同任务。这些机器人被单独授予权限,这些权限决定了机...
22