行业新闻

【原创】内网穿透案例

案列一(Frp内网渗透)大概图列网上随便找的,路线是这个样子这里选用ctfshow的一道命令执行题由Frp实现内网访问及扫描1.传入一句话,上线蚁剑http://b85fdf24-b98e-4810-9e76-a038...

Read More

前沿|漏洞优先级技术(VPT)导论

1.背景介绍在2020年9月的“Gartner安全风险与管理峰会”上发布的《2020-2021 Top Security Projects》中,首次正式提出“Risk-Based Vulnerability Management”(基于风险的弱...

Read More

近期活跃的四个新型勒索软件组织分析

近期发现四个新兴勒索软件组织:AvosLocker、Hive、HelloKitty、LockBit 2.0。它们活动频繁,未来可能造成更大的影响。AvosLocker于6月底开始活动,其标志性图标为蓝色甲虫;Hive是...

Read More

如何使用tsharkVM分析tshark的输出

关于tsharkVMtsharkVM这个项目旨在构建一台虚拟机,以帮助广大研究人员分析tshark的输出结果。虚拟设备是使用vagrant构建的,它可以使用预安装和预配置的ELK堆栈构建Debian 10...

Read More

基于DependencyTrack实现第三方组件管理

本文作者:Pamela@涂鸦智能安全实验室前言在日常安全工作中,我们可能会经常遇到以下两个比较典型的场景:场景1:如果某天某个第三方组件爆出了安全漏洞,那么如何在最短的时间里确...

Read More
关闭