360与洛阳签署战略合作协议 助力洛阳建设国家数字化转型示范城市
12月2日上午,三六零与洛阳市政府签署战略合作协议。双方将以数字化引领高质量发展为主线,在洛阳布局360中部数字安全科技创新总部,深化地企合作,全面促进当地数字产业化和产业数...
Read More12月2日上午,三六零与洛阳市政府签署战略合作协议。双方将以数字化引领高质量发展为主线,在洛阳布局360中部数字安全科技创新总部,深化地企合作,全面促进当地数字产业化和产业数...
Read More作者:sunglin@知道创宇404实验室/0103 sec team 时间:2021年10月9日0x00 RDP协议的应用RDP协议(远程桌面协议)是微软公司创建的专有协议,它允许系统用户通过图形界面连接到远程系...
Read More1 起源Internet和WWW的出现,掀起了信息化浪潮而且经久不衰。如果现实世界一样,有价值的数据和信息,引来了了各种攻击和威胁,信息安全变得越来越重要。作为互联网基石技术之一HTT...
Read More本文为Windows RPC利用系列文章的第一篇,主要介绍关于MS-SAMR的部分利用,在后续的文章中将继续介绍RPC在渗透测试中的应用在渗透测试过程中,经常遇到拿到用户的NTLM哈希但无法...
Read More往期文章:《内网渗透测试:初探远程桌面的安全问题》《内网渗透测试:登录远程桌面的别样姿势》《内网渗透测试:基于文件传输的 RDP 反向攻击》《内网渗透测试:获取远程桌面连接记...
Read More1 、CAN总线的基本概念以及由来CAN(Controller Area Network)总线协议是由 BOSCH 发明的一种基于消息广播模式的串行通信总线,它起初用于实现汽车内ECU之间可靠的通信,后因其简...
Read MorePHAR (“Php ARchive”) 是PHP中的打包文件,相当于Java中的JAR文件,在php5.3或者更高的版本中默认开启。PHAR文件缺省状态是只读的,当我们要创建一个Phar文件需要修改php.ini中...
Read More前言之前就一直想着抽空学学内网渗透相关的东西,无奈被各种事情耽搁。。。刚好这两天闲下来,就把之前留的坑填一下。本文涉及相关实验:Kerberos网络认证协议搭建与分析(本实验主...
Read More阿里云安全近期发现利用STUN(Session Traversal Utilities for NAT,NAT会话穿越应用程序)服务发起的DDoS反射攻击。阿里云DDoS防护系统在秒级识别到攻击,实时对攻击流量做了清洗...
Read More0. 摘要为了防止攻击者利用DNS协议技术进行恶意活动,检测网络流量中的C&C通信,本文详细分析了不同的场景下C&C通信技术原理和特征,并给出了基于多种AI算法从多个维度进行检测的...
Read More*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。一个月没发文章了实在太忙了,不过学习还是不能落下的,最近要做几个CS客户端的站,需要在终端装个内网安全管理,wireshark就...
Read More前言如果你了解内网渗透,那么应该都对 IPC、黄金票据、白银票据、PTT、PTK 这些老生常谈的词汇再熟悉不过了,对其利用也应该是了如指掌了吧。但是如果你对其背后的所使用的原...
Read MoreKerberos协议流程1.客户端将用户ID的明文消息发送给AS(请求认证)2.AS检查客户端是否在其数据库中,在就会拿出相应用户id对应的hash来当作加密密钥。内容1:使用用户id对应的hash...
Read MoreKerbroesKerberos 是一种网络认证协议,其设计目标是通过密钥系统为客 户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机...
Read MoreIKE——因特网密钥交换协议(Internet Key Exchange)基本概念作用IKE协议常用来确保虚拟专用网络VPN(virtual private network)与远端网络或者宿主机进行交流时的安全(包括交换...
Read MoreLLMNR投毒LLMNR协议简介LLMNR(Link-Local Multicast Name Resolution)是用于同一本地链路上的,基于DNS协议的一个协议,同一局域网中的主机可通过该协议去解析其他主机名查询顺...
Read MoreHTTP/3是超文本传输协议(HTTP)的第三个正式版本,将改善网络性能和稳定性,解决各种安全隐私问题,但尽管如此,仍存在一些安全挑战。 HTTP/3不再使用传输控制协议(TCP),相反,将使用2012年...
Read More联邦调查局在2019年收到467,361起互联网和网络犯罪投诉,该机构估计这些投诉造成的损失超过35亿美元。联邦调查局表示,几乎一半的损失来自商业电子邮件诈骗(BusinessEmail Compr...
Read More概述DDG Mining Botnet 是一个活跃已久的挖矿僵尸网络,其主要的盈利方式是挖 XMR。从 2019.11 月份至今,我们的 Botnet 跟踪系统监控到 DDG Mining Botnet 一直在频繁跟新,其版...
Read More目前,我们有很多种方法可以创建一个反向Shell,并尝试绕过防火墙以成功控制远程设备。但实际上,传出的连接并不一定都会被过滤。 然而随着技术的发展,安全软件和硬件(...
Read More3月4日,爱加密与北京市盈科律师事务所达成战略合作,将进一步提高技术+法律的专业能力,扩充完善网络安全服务。爱加密作为移动应用安全领域中的佼佼者,不仅专注于技术创新,同时着...
Read More原创 合天网安实验室 合天智汇0x01 漏洞基本信息 漏洞名称:Tomcat AJP协议漏洞CVE编号:CVE-2020-1938漏洞简介:2020年2月4日,Apache Tomcat官方发布了新的版本,该版本修复了一个...
Read More近期,绿盟科技与启迪国信(北京)信息技术有限公司(简称:启迪国信)在北京签署战略合作协议,双方在互信与共赢的基础上,充分整合强势资源,优势互补,共同发展,基于启迪国信多年在移动安全...
Read More近日,中央国家机关2019年软件协议供货采购项目中标公告出炉,绿盟科技四类产品全线入围,覆盖低中高端型号,涉及十二款产品。 ...
Read More万物互联时代,无线网络全面覆盖我们的生活,基本上各家门店都有wifi标志,而且有的还没有密码,蹭WiFi似乎已成为一项基本“生存技能”,现代人的基本状态就像下面这首打油诗一样:枯藤...
Read More近日,华为禁令事件愈演愈烈,许多人担心欧洲国家会不会跟随美国对华为封禁,不过事情并没有我们想得这么严重。据彭博报道,华为驻欧盟代表刘康周二在布鲁塞尔举行的新闻发布会上表...
Read More写在前面的话从2018年开始,大家几乎每天都能听到关于勒索软件的消息。除此之外,勒索软件的更新和升级也从未停止过,比如说Dharma和SamSam这种杀伤力巨大的勒索软件,变种版本层出...
Read More*本文作者:cgf99,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 一、背景近期,在蜜罐平台发现了几个可疑的URL链接。分别是http://54.38.213.72/bins.sh、http://51.15.207.1...
Read More