不要成为反DDoS攻击的局外人

“知物由学”是网易云易盾打造的一个品牌栏目,词语出自汉·王充《论衡·实知》。人,能力有高下之分,学习才知道事物的道理,而后才有智慧,不去求问就不会知道。“知物由学”希望通...

Read More

浅析几种HID硬件攻击

本文原创作者:EEE原创投稿详情:重金悬赏 | 合天原创投稿等你一、 What Is HID ?HID 全称为 Human Interface Device 直译为人类接口设备,也被称为人体学输入设备,是指与人类直接...

Read More

PwnAuth:OAuth滥用攻击检测和响应平台

背景鱼叉式网络钓鱼攻击被视为企业最大的网络威胁之一。只需一名员工大意的输入了他的凭据,或运行了一些未知的恶意软件,就可能会使整个企业网络掌控于攻击者,甚至瘫痪。因此,公...

Read More

漫谈攻击链:从WebShell到域控的奇妙之旅

*本文作者:TimeS0ng,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。0x00. 引言做渗透测试时遇到的域环境经常就是...

Read More

小白学安全第四篇之跨站脚本攻击

有位哲人曾经说过:所有用户输入的内容都不可信存在可控输入的地方都可能发生跨站脚本攻击跨站脚本攻击,简称XSS,通常指攻击者通过HTML/JS注入篡改了页面,插入了代码,先看一些XSS...

Read More

利用PowerUpSQL攻击SQL Server实例

这篇博客简述如何快速识别被第三方应用使用的SQL Server实例,该第三方软件用PowerUpSQL配置默认用户/密码配置。虽然我曾经多次提到过这一话题,但是我认为值得为这一主题写一...

Read More

如何应对日益强大的零日攻击?

作者介绍:Benjamin Roussey加利福尼亚州萨克拉门托人。他拥有两个硕士学位,在美国海军服役四年。 以下是正文:企业对技术的依赖是一把双刃剑。没有人能否认技术正在成为企业差...

Read More

APT追踪 | 尼日利亚黑客组织再起花式攻击

一、概述今年 3 月,东巽科技 2046Lab 再一次跟踪到一起源自非洲的黑客组织攻击事件,和之前的攻击事件《折翼的雏鹰:尼日利亚某黑客组织溯源》类似,攻击者利用自己的PC进行木马测...

Read More

海莲花APT组织最新攻击样本分析

0x1 概况 海莲花(OceanLotus)也叫APT32或APT-C-00,是一个长期针对中国及其他东亚国家(地区)政府、科研机构、海运企业等领域进行攻击的APT组织。近日腾讯御见威胁情报中心捕...

Read More

海莲花APT组织使用最新MacOS后门程序发动攻击

海莲花APT组织(又名APT 32,APT-C-00,SeaLotus和Cobalt Kitty)是一个高度组织化的、专业化的境外黑客组织,该APT组织主要针对人权组织,媒体,研究机构和海事建筑公司等进行高级持续性...

Read More

直播行业隐形炸弹:攻击性内容弹幕伤了谁?

直播行业在近几年得到了迅速的发展,而主播这个职业也成为了类似明星的新型职业。与录播相比,可以和粉丝、弹幕互动是直播最大的优点之一,然而不良内容弹幕也给主播带来了很多烦...

Read More

无文件攻击实例:基于注册表的Poweliks病毒分析

前言:病毒与杀软的博弈持续进行着,双方的攻防技术也是日新月异,随着杀软杀毒能力的不断提升,病毒对抗也在持续加强,无文件攻击作为一种比较新型的攻击手段,正逐步扩大其影响力。千...

Read More

物联网攻击-攻击低功耗蓝牙设备新手指导

i春秋作家:浅安 大家好,在这篇文章中,我们将学习怎样利用蓝牙技术攻击来攻击智能蓝牙灯泡。为了轻松一点,我将这篇文章分为两个部分。在第一部分,我们将学习基本的蓝牙理论,在第二...

Read More

中国院士科研成果引来全球黑客攻击

中国工程院邬江兴院士最新科研成果将在赛宁网安靶场环境中,接受全球黑客战队的挑战和攻击,能否经得住考验,拭目以待!强网杯精英赛将在2018年5月10-12日第二届全球未来网络发展峰...

Read More

DDoS攻击如此猖獗,我们该如何解决?

网络安全始终是人们讨论的热点话题,对于互联网企业而言:无安全、无生存。 网易云易盾的产品架构师高洪亮在攻击日益泛滥的今天,如何保障企业安全成为了大家研究的热点。4月14日...

Read More

SgxPectre攻击可以暴露SGX Enclave的内容

一组来自俄亥俄州立大学的研究人员发现一个Spectre攻击的新变种,该新变种命名为SgxPectre。Intel Software GuardExtensions(SGX)是一种针对应用程序开发人员技术,该技术能够保...

Read More

Memcache-DRDos实践-实现核弹级DDoS攻击

本文作者:Lof-X本文将带你如何通过家庭网络生成 2TB/s 的反射型 DDoS 数据流~~~我们都听说过DOS攻击,DDOS攻击,那什么是DRDos攻击呢? R是反射的意思。这里我们就来实践一下基于M...

Read More

“奇幻熊”(APT28)组织最新攻击

近日腾讯御见威胁情报中心在监测Fancy Bear“奇幻熊”组织的攻击活动过程中,发现了其使用的最新攻击样本。下文将详细披露该组织的攻击手法,和各企业一起共同抵御此类高级攻击...

Read More

CNCERT 2018年1月我国DDoS攻击资源分析报告

本月重点关注情况 1、本月参与攻击较多的肉鸡地址大量归属于江苏省。其中,涉及江苏省移动多个地址段的肉鸡被反复多次利用,需要重点关注,详见2.2节。 2、本月包含跨域伪...

Read More

摩诃草APT团伙新脚本类攻击样本分析

“摩诃草”组织,又称Hangover、Viceroy Tiger、Patchwork、Dropping Elephant、MONSOON,国内其他安全厂商也称其为白象、丰收行动。该组织是一个以长期针对中国、巴基斯坦及其...

Read More
关闭