在之前,我写过一篇在Kali Linux中进行WiFi钓鱼的文章。在B站也做过专门的视频教程。但也是三年之前的文章了,因而出一期最新的文章,供大家学习。实验准备USB无线网卡(必须)Kali Linu...
reCAPTCHA Phishing: Ι Am Nοt A Rοbοt, Are You?
概述微软活动目录域环境在当今的网络环境中扮演着重要的角色,尤其是外企,基本都会使用活动目录域环境来管理用户对象,计算机对象,打印机对象以及一些网络设备。通过使用活动目录,管理员能够中心化、批量地更新和...
利用大模型检测钓鱼邮件:方法,效果及数据集
随着企业安全防范能力的增强,很多攻击方法逐渐变难,社工的方法开始活跃,尤其是钓鱼邮件,已经成为攻击的重要手段。针对钓鱼邮件的检测,有许多方法,这两年大模型的方法开始盛行。国内也有不少方案,有用通用模型...
伊朗黑客利用MURKYTOUR后门攻击以色列,利用工作主题进行社交工程攻击
1. 伊朗黑客通过假工作机会传播MURKYTOUR后门 伊朗黑客组织UNC2428在2024年10月针对以色列使用了名为MURKYTOUR的后门,通过伪装成以色列国防承包商Rafael的招聘机会进行社...
精确验证钓鱼攻击:新型网络安全威胁
1. 精确验证钓鱼攻击:新型网络安全威胁 网络安全专家发现一种新的钓鱼策略,被称为精确验证钓鱼(Precision-validated Phishing),通过实时验证目标邮箱,以确保窃取的账号信息与...
针对邮件摘要生成器的 LLMs 钓鱼攻击研究
【翻译】Phishing LLMs Hacking email summarizersPhishing LLMs 是一个真实存在的威胁,我在这里特别针对邮件摘要生成器进行研究。你可以称之为 AI re...
新技术分享——页面双生
该技术其实在2023年末我就分享出来思路了,鉴于现在分享,也是新的一年就要到了,我们会进一步更新所有计划,完成更佳进攻性的实验室转变,顺便讨个好彩头。 目前暂未有APT组织使用此技术。 简介 页面双生...
钓鱼即服务(Phishing-as-a-Service)平台 Rockstar 2FA 继续猖獗
Trustwave实验室正在监控钓鱼即服务(Phishing-as-a-Service,PaaS)平台相关的恶意活动,最新报告集中讨论了一款工具叫做Rockstar 2FA。Rockstar 2FA目...
短信网络钓鱼 | 短信网络钓鱼是用手机进行网络钓鱼,短信网络钓鱼与网络钓鱼一样危险
前沿阵地企划不要问网络安全能为您做什么而要问您能为网络安全做什么第(008)期 2024年10月10日短信网络钓鱼内容创作文案多语言版短信网络钓鱼是用手机进行网络钓鱼,短信网络钓鱼与网络钓鱼一样危险...
蓝队宝典②:邮件安全_社工防范技巧
在这个信息技术飞速发展的时代,电子邮件已成为商务沟通和信息交流的重要工具。然而,随着其普及程度的提高,电子邮件也成为网络钓鱼和社会工程学攻击的主要渠道之一。 社会工程学攻击者利用人性的弱点,通过精心设...
HTML藏匿:网络钓鱼新方式
Cybersecurity researchers are alerting of phishing campaigns that abuse Cloudflare Workers to serve ...
AtlasCross:高级技术水平的威胁行为者
A new threat actor known as AtlasCross has been observed leveraging Red Cross-themed phishing lures ...