如何使用Dorkify执行Google Dork搜索

Google Dorking技术Google Dorking是一种黑客技术,它使用了Google搜索引擎来搜索目标网站配置以及计算机代码中存在的安全漏洞。Google Dorking涉及使用Google搜索引擎中的高...

Read More

安全研究 | Google Analytics攻击分析

Web skimming是一种常见的攻击方式,其目标通常为在线购物者。原理很简单:攻击者将恶意代码注入到受感染的站点,利用该站点收集用户输入数据并将其发送到指定服务器。如果攻击成...

Read More

攻击者正在向云端转移

最近研究Legion Loader恶意软件时,研究人员偶然发现了一个下载装置,从云服务下载执行恶意有效负载。在寻找其他类似的样本发现:8,000个URL,10,000个样本,Nanocore,Lokibot,Remc...

Read More

Tekya恶意软件混入Google Play

Google采取多种措施保护其应用商店并阻止恶意软件进入,但黑客仍在寻找渗透应用商店和访问用户设备的方法。数百万手机用户无意间下载了恶意应用程序,这些应用程序可以访问用户...

Read More

Google Play恶意软件分析

最近在Google Play上发现了多个恶意应用程序(由Trend Micro检测为AndroidOS_BadBooster.HRX),它们能够访问远程恶意广告配置服务器、进行广告欺诈并下载多达3000多个恶意软件变...

Read More

间谍软件潜入Google Play

*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径研究人员发现了第一个已知的间谍软件,它建立在Ahmyth开源恶意软件的基础上,并绕过了谷歌的应用审查过程。这个恶意的应用...

Read More

跟着大公司学数据安全架构之AWS&Google

近年来数据泄漏的事件层出不穷,网上可以搜到大量的数据泄漏新闻。从业者也都明白,数据泄漏只是一个结果,而原因有很多种,可能是一个越权漏洞,也可能是一个弱口令,有N种可能都会导...

Read More

Google Hacking信息刺探的攻与防

* 本文作者:K0rz3n,本文属FreeBuf原创奖励计划,未经许可禁止转载我们都知道渗透测试中信息收集的重要性,是第一步也是最重要的一步。有的人渗透测试使出浑身解数破门而不入,可对...

Read More
关闭