勒索软件简介:BlackMatter
BlackMatter 是一种勒索软件,它会加密文件并威胁如果不支付赎金就会泄露被盗数据。该集团以年收入超过1亿美元的大公司为目标,并在扩大业务的同时积极招募附属公司。由于两个...
Read MoreBlackMatter 是一种勒索软件,它会加密文件并威胁如果不支付赎金就会泄露被盗数据。该集团以年收入超过1亿美元的大公司为目标,并在扩大业务的同时积极招募附属公司。由于两个...
Read More三年前,我发布了一项总统政策指令,以加强和维护安全且有弹性的关键基础设施。今天,我们将继续实现这一愿景,即政府和私营部门如何共同努力,以降低风险并提高我们基础设施的稳定性...
Read More0x01 起因今天上github搜索哥斯拉项目时,看到了有人发布了哥斯拉源码的项目。项目地址如下:https://github.com/808Mak1r/GodzillaSource最初以为是哥斯拉作者发布了项目源码,...
Read More一、前言随着5G的快速建设,5G的安全问题受到越来越多的关注。本文首先借助free5gc和UERANSIM这两个5G开源项目分析了《3GPP TS 23.502》标准中定义的用户注册管理流程,并对《3...
Read More概述2021年6月10日,《数据安全法》经第十三届全国人大常委会第二十九次会议通过并正式发布,于2021年9月1日起施行。在实战攻防中,数据库一定是APT攻击者的主要目标之一。而围绕...
Read More简介NSIS(Nullsoft Scriptable Install System)是一个windows平台上合法的安装程序生成引擎,可以将安装的所需的文件打包到一个exe安装程序中。NSIS是一个”脚本化“的生成引擎...
Read More结果简报NASA网络安全准备情况审计事由美国国家宇航局(NASA)负有特殊使命,与公众、教育机构和外部研究机构有着广泛联系,因而令人瞩目。与大多数其他政府机构相比,更可能被网络不...
Read More情报背景Fireeye Mandiant安全团队近期发布了针对恶意软件家族PRIVATELOG的分析报告。该报告对此恶意软件家族进行了首次披露,并对其利用CLFS日志文件隐藏恶意载荷的攻击手法...
Read More00 背景众所周知,Cobalt Strike是一款在渗透测试活动当中,经常使用的C2(Command And Control/远程控制工具)。而Cobalt Strike的对抗是在攻防当中逃不开的话题,近几年来该领域...
Read MoreWebshell知多少Webshell是以PHP、ASP、JSP或CGI等网页文件形式存在的一种代码执行环境。在网络攻击过程中,Webshell是一种常用的恶意脚本,攻击者可以利用它在Web服务器上执行...
Read More免责声明:攻击复现场景均为本地搭建靶机测试环境,涉及复现方式相关,仅作个人拓展学习了解。一、概述计算机网络的安全性主要包括网络服务的可用性、网络信息的保密性和网络信息...
Read More做信息安全的都免不了和计算机打交道,计算机是信息安全的主要防护对象之一,信息安全的工具也是在计算机上进行操作和使用,所以对计算机基础的了解有助于分析安全。计算机经过几...
Read More一、概述2020年12月13日,美国网络安全公司FireEye发布分析报告称,SolarWinds旗下的Orion基础设施管理平台的发布环境遭到黑客组织UNC2452入侵,黑客对文件SolarWinds.Orion.Core...
Read More介绍v8的oob很适合作为入门的漏洞,本漏洞是由于js中的内置函数map,在c++中新增使用类汇编的方式实现map(CodeStubAssembler),这一改动所产生的漏洞关于CodeStubAssembler的更多...
Read More情报背景Email、Office作为常见的攻击媒介,一直都受到微软及安全厂商的重点关注,针对相关攻击推出了许多执行限制和检测措施。本文针对近期Lazarus组织攻击活动中钓鱼文档部分...
Read More引言内核研究与开发是计算机底层处于与硬件打交道的部位,ebpf可以理解为是内核开发的一个模块。在研究ebpf开发之前需要对计算机的一些基础知识学习了解,懂得计算机的基本组成...
Read More1.判断是否有域ipconfig /all systeminfo net config workstation net time /domain判断主域,一般域服务器都会同时作为时间服务器这里分为3中情况:存在域,并且当前用户是域用...
Read More简介对BOF(Beacon Object File)的支持是在CobaltStrike4.1版本中新引入的功能。BOF文件是由c代码编译而来的可在Beacon进程中动态加载执行的二进制程序。无文件执行与无新进...
Read More防得好需要“可持续安全运营”,持续监控、动态调整,不断提升可持续安全运营能力,实现可持续安全。经历过2003年SARS的人,想必也会有类似的想法:“一鼓作气,新冠疫情就过去了!”现实...
Read MoreAtlassian已针对其Jira数据中心和Jira服务管理数据中心产品多个版本中的一个严重漏洞发布了补丁,该漏洞可能导致任意代码执行。Atlassian是一个被 180,000名客户用来设计软件...
Read More一、情报背景近期unit42安全团队针对名为Hancitor的信息窃取程序及其关联攻击行为发布了研究报告,将其与MAN1等多个攻击组织进行关联。报告分析了Hancitor恶意软件在钓鱼攻击...
Read More1 、CAN总线的基本概念以及由来CAN(Controller Area Network)总线协议是由 BOSCH 发明的一种基于消息广播模式的串行通信总线,它起初用于实现汽车内ECU之间可靠的通信,后因其简...
Read More传统的端口敲门端口敲门是一种特殊的安全认证方案。它没有固定的标准,每个人的实现各不相同。当然,即使没听说过这个名词,不少人也有类似的想法和实现。例如我曾经使用 Windows...
Read More对CDProjekt Red大肆宣传的攻击背后的勒索软件团伙使用Linux变体,该变体以VMware的ESXi虚拟机平台为目标,实施最大限度地破坏。随着企业越来越多地转向虚拟机,以实现更轻松的备...
Read More系列文章:《内网渗透测试:初探远程桌面的安全问题》《内网渗透测试:登录远程桌面的别样姿势》《内网渗透测试:基于文件传输的 RDP 反向攻击》前言Windows 远程桌面是用于管理 Wi...
Read More目前,网络安全犯罪分子已经不同于此前的简单勒索,他们有更多的理由和更新的手段去针对某一个地区或行业,然后实施网络攻击,索取钱财或者仅仅是为了破坏网络设施。网络安全研究人...
Read More医疗保健一直处于技术发展的前沿,医院和医疗保健提供者通常会迅速接受任何将转化为更好、更高效、更实惠的护理的创新。从微型药丸和可植入设备到激光手术和先进的监测技术,医...
Read More使用多因素身份验证(MFA)是一个很好的安全防护手段,但与其他方式一样,它并非万无一失,而且不可能100%有效。许多人认为多因素认证(MFA)是最终的网络防御手段,有了它,企业和个人...
Read More一、背景介绍2021年6月22日(美国时间),美国MITRE公司发布了D3FEND-网络安全对策知识图谱。MITRE D3FEND是由美国国家安全局(NSA)资助,由MITRE 公司的NSEC(National Security Engi...
Read More1.挖矿木马入侵和危害在近些年区块链技术的普及和加密货币投资的高额回报背景下,加密货币凭借其去中心化、匿名度高、全世界流通以及免税等特性,已成为当下全球最热门的投资品...
Read More