Pink Drainer黑客组织一直在使用复杂的社会工程技术,经常伪装成Decrypto和Cointelegraph等知名媒体的记者。已经确定的是,Pink Drainer黑客已设法从近1932名受害...
Looz靶机实战
靶机描述:Not that hard and not that easy, it's always straightforward if you can imagine it inside your ...
记一次NFT平台的存储型XSS和IDOR漏洞挖掘过程
记一次NFT平台的存储型XSS和IDOR漏洞 这是我在 NFT 市场中发现的一个令人兴奋的安全问题,它允许我通过链接 IDOR 和 XSS 来接管任何人的帐户,以实现完整的帐户接管漏洞。 我们将用实际...
Twitter黑客因12万美元加密货币诈骗被判5年监禁
一名参与 2020 年 7 月 Twitter 大规模黑客攻击的英国公民在美国被判处五年监禁 24 岁的约瑟夫·詹姆斯·奥康纳(Joseph James O'Connor,又名 PlugwalkJoe...
英国黑客对黑客计划认罪,面临77年监禁
O'Connor,在互联网上被称为PlugwalkJoe,承认犯有计算机入侵、勒索、跟踪、电汇欺诈和洗钱等各种罪行,并认罪。英国公民约瑟夫·詹姆斯·奥康纳(Joseph James O'Connor)...
威胁情报信息分享|伪造研究员账户通过 GitHub 仓库以 PoC 漏洞利用方式传播恶意软件
至少有一半与欺诈性网络安全公司关联的假研究员的 GitHub 账户被观察到在代码托管服务上推送恶意仓库。所有七个仓库,截至写作时仍可用,声称是 Discord、Google Chrome 和 Micr...
TwLocation:针对Twitter用户地理位置安全的研究工具
关于TwLocation TwLocation是一款功能强大的网络侦查工具,该工具本质上是一个Python脚本,可以帮助广大研究人员获取Twitter用户的推文发布地理位置,并以...
【含真实落地演示】为什么LLM重新为AR/VR打开了想象空间?
cckuailong读完需要6分钟速读仅需 2 分钟1 转载自https://twitter.com/fi56622380/status/1659848462060630016...
图片伪装传输加密文件
来自量子位明明下载的是一张图片,只需修改后缀名,图片就变成了一首歌,一串 Python 代码?国外黑客 David Buchanan 利用 Twitter 的漏洞,可以用图片伪装的方式传输一份 “加密...
阅读长篇Twitter更方便 -- Thread Reader App
cckuailong读完需要4分钟速读仅需 2 分钟1 前言身为 Twitter 使用者一定知道推特的推文有 280 个字元数限制,也就是无论发表推文或回覆都不能超过这个字数,...
【资料】如何利用Twitter进行威胁情报搜集,提升主动网络防御的能力?
1、导言由于网络空间的快速发展,网络安全正在成为公司、政府和军事网络的关键基础设施组成部分。促成这一增长的核心因素之一是社交网络,它是蓬勃发展的在线人口的典型例证。打击网络空间破坏性事件的方法之一是从...
【资料】社会工程系列
昨天给大家推荐了《社会工程:安全体系中的人性漏洞》这本书,今天继续给大家分享几篇社会工程相关的资料。1、《社工:黑客科学》案例:FBI局长詹姆斯·科米 (James Comey) 的社交账号在情报和国...
15