边端融合系统安全风险分析及评估方法

内容目录:1 边端融合系统安全风险分析1.1 边端融合系统安全风险1.2 边端融合系统安全能力需求2 边端融合系统安全评价指标体系3 基于云重心理论的安全评估方法3.1 指标...

Read More

疫情防控下,我们该如何保护个人隐私?

《中华人民共和国个人信息保护法》规定,任何组织、个人不得非法收集、使用、加工、传输他人个人信息,不得非法买卖、提供或者公开他人个人信息;不得从事危害国家安全、公共利益...

Read More

记一次挖矿病毒的应急响应

前言人往往就是这个样子,一个人的时候是一种样子,好多人聚在一起的时候就会完全变成另外一种样子。-------《白鹿原》陈忠实start某单位接到上级单位通报存在挖矿病毒,通报的地...

Read More

钓鱼邮件攻击手法复盘

前言:本文以攻击者的视角,去看待攻击者将是如何进行钓鱼攻击。有人可能会问,为什么是复盘?而不是钓鱼攻击研究,其实无论是实操还是理论都占一半,有很多小伙伴可能不太知道钓鱼是什...

Read More

畸形报文单包攻击检测防御原理

Ping of Death攻击路由器对包的大小是有限制的,IP报文的长度字段为16位,即IP报文的最大长度为65535。如果遇到大小超过65535的报文,会出现内存分配错误,从而使接收方的计算机系...

Read More

Linux的系统调用机制

  概述 处于用户态的程序只能执行非特权指令, 如果需要使用某些特权指令, 比如: 通过io指令与硬盘交互来读取文件, 则必须通过系统调用向内核发起请求, 内核会检查请求是...

Read More

SMASH:从JavaScript发起同步多行Rowhammer攻击

  尽管它们的 DRAM 内目标行刷新 (TRR,Target Row Refresh) 缓解,一些最新的 DDR4 模块仍然容易受到多行 Rowhammer 位翻转的影响。 虽然这些位翻转可以从本机代码中利用,但...

Read More

再探MS-SAMR协议

  作者:Loong716@Amulab 0x00 前言 在前一篇《利用MS-SAMR协议修改用户密码》中介绍了利用MS-SAMR修改用户密码并还原的技巧。在本篇文章中,我们继续介绍MS-SAMR协议的一些...

Read More

个人报CNVD和CNNVD披露漏洞教程

简介随着越来越多关注漏洞披露对于企业和应用所带来的影响,通过国内平台披露漏洞也越来越受到关注。不同平台上披露漏洞的流程有所不同,刚好借此机会进行总结。CNVD披露流程1...

Read More

SIP协议报文攻击与防御

攻击原理SIP(Session Initiation Protocol)是一个应用层的信令控制协议。IP服务提供商基于此可以对外提供包含语音、视频、聊天服务。该协议可以创建、修改和释放一个或多个...

Read More

内网渗透-隧道技术(socks转发、ssh隧道)

流量转发本片文章将会介绍在内网渗透中经常用到的隧道技术Socks转发实验环境介绍目前已经拿到了server2008-2的会话,但是域控主机在内网,不能和CS TeamServer直接通信,所以需要...

Read More

2021 ATT&CK v10版本更新指南

一、什么是ATT&CKATT&CK(Adversarial Tactics, Techniques, and Common Knowledge )是一个攻击行为知识库和模型,主要应用于评估攻防能力覆盖、APT情报分析、威胁狩猎及攻击模...

Read More

pwn栈溢出2

返回导向编程ROP返回导向编程(英语:Return-Oriented Programming,缩写:ROP)是计算机安全中的一种漏洞利用技术,该技术允许攻击者在程序启用了安全保护技术(如堆栈不可执行)的情况下...

Read More

全网最全的Cobalt Strike使用教程-进阶篇

前言在这篇文章中,斗哥将详细介绍一下Cobalt Strike的各个模块是干什么的以及部分模块的具体使用方式。Cobalt Strike模块详解2.1 Cobalt Strike 模块Cobalt Strike 模块的功...

Read More

针对挖矿病毒的简易三板斧

一. 简介本文只基础说明遇到挖矿病毒的简单快速的处理思路,现实生产中遇到的病毒复杂的多。当企业面对病毒攻击的时候,一定要尽快交予专业安全人士处理,减少损失。二. 实现过程...

Read More

记录某次域控"中毒"事件应急响应

1.1 情况简介上午接到用户反映域控服务器被态势感知设备监测到存在恶意域名解析行为,且被态势感知定义为已失陷并感染病毒对外传播。现场登录域控服务器进行排查未发现可疑进...

Read More

红日Vulnstack解题记录(二)

前言最近做了做红日的vulnstack,感觉蛮好玩的,写篇文章记录一下解题过程。环境搭建首先配置模拟内外网环境其中,10.10.10.0为内网网段192.168.111.0为模拟外网网段本次靶场靶机...

Read More

Web 端口敲门的奇思妙想

传统的端口敲门端口敲门是一种特殊的安全认证方案。它没有固定的标准,每个人的实现各不相同。当然,即使没听说过这个名词,不少人也有类似的想法和实现。例如我曾经使用 Windows...

Read More
关闭