中间人攻击之arp欺骗

前言前段时间学习了一下有关中间人攻击的有关知识,写篇文章记录下原理介绍什么是中间人攻击?中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这...

Read More

账号安全那些事儿

随着《网络安全法》正式成为法律法规,等级保护系列政策更新,“安全” 对于大部分企业来说已成为“强制项”。然而,网络空间安全形势日趋复杂和严峻。账号安全,也在不断的威胁着...

Read More

关于AutoML应用于网络威胁的思考

前言威胁检测是网络安全领域一个重要方向。如今在网络安全公司中已经开展了很多利用机器学习、深度学习方法进行威胁检测的研究。不少安全研究人员利用专家知识结合机器学习...

Read More

带你认识CALDERA红队工具(上)

0x00 CALDERA是什么?CALDERA中文名被译为火山口,是一个由python语言编写的红蓝对抗工具(攻击模拟工具)。是MITRE公司的一个研究项目,该工具的攻击流程是建立在ATT&CK攻击行为模...

Read More

关于钓鱼邮件,你了解多少?(下)

如何诱导对方点击你的恶意链接、恶意文件?1.信息搜集邮件信息搜集大家都会,就不说了,如果找不到太多邮件,可以从找到的邮箱地址中,猜测一下规则,然后到领英、脉脉上找高管、hr、网...

Read More

SilentFade:正利用Facebook进行广告欺诈

概述近期,毒霸捕风系统在中国香港、中国台湾以及马来西亚、泰国、越南等地区,捕获一批SilentFade家族最新变种安装包程序,它们捆绑依附于盗版或者热门软件上。在安装软件之外,不...

Read More

云上威胁检测 | 详解反弹shell多维检测技术

前言反弹是shell攻击者用于控制目标服务器的一种手段,目标服务器主动发出网络连接请求,将服务器命令执行的标准输入、标准输出、标准错误重定向到攻击端,攻击端通过监听来自目...

Read More

零信任之SDP云上应用场景

零信任 SDP 云上应用基于四个关键原则:1. 业务系统接入不再需要接入特定网络或使用 VPN;2. 由内向外的连接确保未经认证的用户看不到应用;3. 细分业务系统,而不是细分网络,可将用...

Read More

安全建设的原则

前言安全建设包含的内容很多,其中包含技术、管理、人员、流程等诸多方面。有些特征在很多工作中都比较通用,这些特征包括:任务、工具、原则。这些特征在不同行业、不同规模的企...

Read More

OSSIM架构与组成综述

一、背景如果运维工程师手中没有高效的运维监控工具,就很难快速处理网络故障。市面上有很多运维监控工具,例如商业版的Solarwinds,OpManager、开放源码的 MRTG、Nagios、 Cact...

Read More

企业数据加密策略规划与落地方案探讨

在全球范围内的大规模数据泄露事件频发,数据安全以及隐私保护法规政策逐步强化的背景下,企业数据安全防护体系建设对企业业务风险规避至关重要。一方面,企业核心数据资产的泄露...

Read More

RASP攻防:RASP安全应用与局限性浅析

文|腾讯安全平台部数据安全团队qiye 5.6 版本是可以使用GOT表劫持。下面简单描述一下劫持GOT表的步骤,以system替换open函数为例:读取/proc/self/maps 找到php与glibc在内存中...

Read More

学会这一个,让欺骗防御无人识破!

欺骗的仿真度要求欺骗防御系统的首要目标是创建高仿真目标网络系统及基础设施,这些系统和基础设施将与实际资产(包括现场生产和测试环境)难以区分。虽然这对欺骗技术来说是一...

Read More

一次ThinkPHP引发的bypass_disable_functions

一次授权测试中,发现网站是ThinkPHP 5.0.2搭建的漏洞存在ThinkPHP 5.0.2 命令执行尝试写入冰蝎3.0的马汰,写入报错发现是?phpecho "p> b>example/b>: http://site.com/bypass_...

Read More

360摄像机往事:一半芯片江湖,一半理想国度

文|史中(零)有人说,中年人的崩溃,总在一瞬间。2016年的一天夜里,360儿童手表的产品经理收到一张汕头用户发来的截图,上面写着一个问题:“爸爸妈妈离婚了怎么办?”360手表里有一个卡...

Read More

从Wireshark到数据分析

0x00写在前面工欲善其事必先利其器!熟悉掌握一种神器对以后的工作必然是有帮助的,下面我将从简单的描述Wireshark的使用和自己思考去写,若有错误或不足还请批评指正。0x01Wires...

Read More

针对支付宝理赔的钓鱼网站分析

一、背景最近在样本分析过程中发现针对支付宝理赔的钓鱼事件,人在很紧急的情况下很容易忽视网站的真实性,这样就给了黑客可乘之机。网络钓鱼,是指攻击者通过垃圾邮件、即时通信...

Read More

盲眼鹰APT组织最新攻击活动完全分析

一 概述启明星辰ADLab实验室在近几个月内,通过威胁情报检测系统接连捕获到多起针对哥伦比亚国家的政府部门,金融、银行、保险等行业及卫生和制药机构发起的钓鱼邮件定向攻击。...

Read More

4.0不惑:验证码与黑产的三生三世

前言 我们纵观互联网发展史,验证码诞生初期,正是web 2.0方兴未艾之时。web 2.0打开了用户入口,同时也给机器程序开了一个通道。黑产通过恶意程序对平台进行批量注册、破解密码...

Read More

通过ZAT结合机器学习进行威胁检测(三)

系列文章 通过ZAT结合机器学习进行威胁检测 通过ZAT结合机器学习进行威胁检测(二) 从zeek日志到Parquet 首先我这里简单介绍一下parquet。Parquet出现的目的是使Hadoop生态系...

Read More

成都链安:加密货币的骗局『名册』

总的来说,自人类存在以来,骗局就一直存在。大约在十年前,诈骗者似乎就已经找到了另一个可以赚钱的产业——加密货币领域。   不幸的是,尽管比特币和加密货币的确具备各自优势,但...

Read More

iox:一款功能强大的端口转发&内网代理工具

 iox是一款功能强大的端口转发&内网代理工具,该工具的功能类似于lcx和ew,但是iox的功能和性能都更加强大。 实际上,lcx和ew都是非常优秀的工具,但还是有地方可以提升的。在一开...

Read More

某企业授权渗透报告

 前言 受到疫情关系地持续影响,广东的学校迟迟未开学,而我已经在家待了快5个月了。某企业授权我去测试下他们公司的整体网络安全性,而且也不会让我白干活,好处是少不了的。因为...

Read More
关闭