排序
2019第三季度网络威胁分析
文章目录 季度数据 移动威胁 新发现 数据分析 按类型分类 前20移动恶意软件程序 地理位置分析 手机银行木马 移动勒索软件 Apple macOS 威胁 IoT威胁 数据分析 Telnet攻击分析 SSH攻击分析 金融...
聊聊最近几款非常流行的勒索病毒
文章目录 Sodinokibi勒索病毒 Phobos勒索病毒 CrySiS勒索病毒 Ryuk勒索病毒 2020年勒索病毒的几大发展趋势 2020年勒索病毒攻击比以往都来的更猛了一点,各种不同的勒索病毒黑客组织都似...
21世纪以来14起最大的数据泄露事件
文章目录 Adobe Adult Friend Finder Canva eBay Equifax Dubsmash Heartland支付系统 LinkedIn 万豪国际酒店 My Fitness Pal MySpace 网易 雅虎 Zynga 以前,影响几百万人的数据泄露事...
小方娱乐网:实战中应急响应溯源思路
文章目录 一、孽缘之我与病毒 二、鸿蒙之初思路初成 三、牛刀小试之Sodinokibi勒索病毒溯源 3.1网络概述 2.3勒索病毒确认 3.3确认文件加密时间 3.4确认系统安全日志和攻击者IP 四、总结 ...
CVE-2020-0796 SMBv3漏洞LPE利用调试分析
文章目录 一 、概述 二、配置调试环境 三、调试BOSD 四、LPE过程调试 一 、概述 网上已经有触发漏洞的POC和本地提权EXP,还有几篇从不同角度对漏洞进行阐述的文章(包括但不限于以下几篇)...
SMB RPC类漏洞攻防对抗系列:利用SMB_COM_WRITE_ANX分割PRC流量特征
本文是一系列SMB绕过文章中的第一篇,后续会按照下列的路线图进行持续的分享各种绕过SMB RPC类漏洞防御的方法: SMB RPC类漏洞攻防对抗系列(一)—利用SMB_COM_WRITE_ANX分割PRC流量特征 SMB R...
Cowrie蜜罐的Docker部署过程及Elasticsearch+Kibana可视化
文章目录 引言 Cowrie蜜罐简介 部署方式及环境配置 安装方式 配置文件设置 第一种方式:手动命令启动组件 第二种方式:docker-compose部署方式 配置elasticsearch及kibana 查看日志 总结 引言 ...
资源网如何通过COMPlus_ETWEnabled隐藏.NET活动
在此之前,我曾研究过一些关于如何禁用ETW的技术,随后也有很多安全研究专家(比如Cneeliz、BatSec以及modexp)提供了一些比较好的改进方法以绕过这些安全检测机制。但是,这些方法都需要对ETW...
一次勒索病毒攻击,让1500万用户“停跑”
握有勒索病毒的黑客,再次展示了他们惊人的破坏力。 7月23号晚上,越来越多Garmin(佳明)智能手表的用户突然发现,自己的智能手表无法与手机上的配套APP“Garmin Connect”同步,APP本身也无法...
NTLMRecon:一款针对Web应用NTLM认证信息的枚举工具
文章目录 NTLMRecon 工具概览 工具安装 Arch 通用安装 工具使用 工具使用样例 针对单个URL地址进行侦察 针对一个CIDR范围或IP地址进行侦察 将目标侦察信息以输入文件的形式提供 项目地址