热点资讯共1051篇 第12页
浅论云访问安全代理CASB的重要性-一一网

浅论云访问安全代理CASB的重要性

文章目录 可视化 合规性 数据安全 威胁防护 随着企业IT运营逐渐从本地上云,他们就开始寻找从内部数据中心引入云运营的安全访问控制方法。云访问安全代理(CASB)就是这样的一种工具。如今,CAS...
一一网的头像-一一网钻石会员admin5年前
5970
Syborg:一款带有断路躲避系统的DNS子域名递归枚举工具-一一网

Syborg:一款带有断路躲避系统的DNS子域名递归枚举工具

文章目录 Syborg 工作机制 工具依赖 工具安装 工具使用 项目地址 工作机制 从一开始,如果一个DNS域名的查询结果记录为0条,那么你可能会收到一条NXDOMAIN错误: host four.tomnomnom.uk Host f...
一一网的头像-一一网钻石会员admin5年前
5770
品牌假冒侵权数据报告-一一网

品牌假冒侵权数据报告

文章目录 假冒侵权与品牌保护概述 仿冒银行钓鱼严重,信用卡业务诈骗为主 热门影视作品盗版网站泛滥 医药假冒侵权涉及品牌广,进口药侵权销售最多 虚假保健品市场发展迅速,进口保健品仿冒居多 ...
一一网的头像-一一网钻石会员admin5年前
5100
SecOps团队在了解安全工具的运作时面临挑战-一一网

SecOps团队在了解安全工具的运作时面临挑战

文章目录 安全测试解决方案 主要发现 根据Keysight最新发布的报告,目前安全专业人员对自己所用的安全工具过于自信。然而,有50%的人却表示自己遇到过安全漏洞,因为他们在用的安全产品没有发...
一一网的头像-一一网钻石会员admin5年前
5060
Buran勒索开始利用IQY文件传播-一一网

Buran勒索开始利用IQY文件传播

文章目录 概述 样本分析 IQY文档分析 PayLoad分析 Delphi PayLoad分析: 小结 IOCs 概述 日前勒索病毒猖獗,勒索病毒种类层出不穷,奇安信病毒响应中心在持续监测勒索病毒中发现了Buran勒索利用...
一一网的头像-一一网钻石会员admin5年前
5460
漫谈HASH传递(PTH)-一一网

漫谈HASH传递(PTH)

文章目录 Hash获取 普通PC的Hash获取 域的Hash获取 Hash传递 msf_psexec模块 impacket_smbexec END PTH,即Pass-The-Hash,首先我们来说下为什么要使用HASH传递,一是再目标机>=win server 2...
一一网的头像-一一网钻石会员admin5年前
5050
新的DDoS攻击手法来袭:TCP反射攻击技术分析-一一网

新的DDoS攻击手法来袭:TCP反射攻击技术分析

文章目录 0×00 引言 0×01 TCP反射的新特征研究 特征一:黑客逐渐趋向于利用CDN厂商的服务器资源发起TCP发射攻击 特征二:反射流量从SYN/ACK报文转变为ACK报文,防护难度进一步增大 0&...
一一网的头像-一一网钻石会员admin5年前
6490
巧用匿名函数绕过D盾-一一网

巧用匿名函数绕过D盾

文章目录 匿名函数 echo绕过 改匿名函数为普通函数 改变量为数组 验证一下 小结 深入绕过 直接调用匿名函数 类绕过 回调函数 总结一下: 之前看了smile大佬的webshell绕过,跟着smile大佬的思路...
一一网的头像-一一网钻石会员admin5年前
5470
警惕疫情次生伤害,黑产这波「疫情流量」将决定很多行业的未来-一一网

警惕疫情次生伤害,黑产这波「疫情流量」将决定很多行业的未来

文章目录 线上流量的改变 影响一:扰乱整体流量秩序 影响二:扰乱行业间流量平衡 影响三:产业供应链循环被打破 影响四:打破扰乱网络公共秩序与安全 黑产蓄势待发 短期攻击: 中期攻击: 长期...
一一网的头像-一一网钻石会员admin5年前
5990
MZP勒索软件分析-一一网

MZP勒索软件分析

文章目录 一、背景 二、勒索特征 三、详细分析 3.1 查壳信息 3.2 初探 3.3 探测环境 3.4 获取本地语言信息 3.5 勒索核心 四、其它 五、建议 六、IOC 一、背景 近日,兰云科技银河实验室通过“兰...
一一网的头像-一一网钻石会员admin5年前
5810