排序
收到包含泰迪熊和USB的礼物包裹?来自FIN7 APT组织的“阴谋”
以网络钓鱼邮件攻击企业闻名的FIN7 APT组织,正在针对企业网络发动新一轮的攻击。 该组织部署了新的战术,通过美国邮政服务(USPS)给目标企业的人力资源(HR),信息技术(IT)或执行管理(EM...
网络设备被垃圾报文攻击实例浅析
文章目录 案例描述 1、首先对问题网络拓扑进行查看和简单分析 2、原因分析、主要关键行为措施: 3.解决方案 分析总结 摘要:本案例主要分析网络设备OLT被(IPV6) MLD报文攻击导致用户ONU大面积...
NetSupport Manager RAT钓鱼攻击分析
文章目录 传播方式 总结 2020年1月安全人员发现了一个伪造为受密码保护的恶意Microsoft Word文档,该文档在网络钓鱼活动中用于传播商业化远程访问工具(NetSupport Manager),此RAT通常用于管...
Wazuh:如何对异构数据进行关联告警
文章目录 写在前面 需求 解决思路 改造 总结 参考 写在前面 这并不是什么高精尖的架构与技术。这只是我个人在工作中结合目前手头的资源进行了一些整合 。当然实现这些需求的方法有很多, 有...
CNCERT发布《2018年我国互联网网络安全态势报告》
文章目录 一、2018年我国互联网网络安全状况 1.我国网络安全法律法规政策保障体系逐步健全 2.我国互联网网络安全威胁治理取得新成效 3.勒索软件对重要行业关键信息基础设施威胁加剧 4.越来越多...
TuxResponse:一款针对Linux平台的事件响应工具
文章目录 TuxResponse 功能特性 工具下载 工具使用样例 功能介绍 一、实时响应 二、建立连接,使用SSH传输脚本并分析远程系统 三、导出内存(LKM LiME) 四、获取磁盘镜像(DD) 五、生成HTML报...
紫狐木马升级新版本,警惕MSSQL被爆破
文章目录 感染现象 清除病毒 病毒防御 IOC “紫狐”木马最早出现于2018年3月,通过与游戏外挂、第三方安装程序捆绑传播,该木马如同其名字一样具有狐狸般的狡猾,应用了极强的反检测能力,除了...
解码丨NTA企业级典型实践-斗象智能安全PRS
文章目录 NTA的定义与发展 为什么NTA是新技术?与传统网络流量安全解决方案相比,又有什么不同呢? NTA的定位与特点 1.网络全流量存储与检索 2.攻击行为检测 3.异常行为检测 4.基线式检测 5.数...
黑客入侵八岁儿童房间摄像头,播放恐怖音乐竟是为了……
文章目录 黑客的恶作剧 国内的摄像头被黑情况 入侵摄像头,最主要的用途还数DDoS攻击 你的摄像头有被破解么? 1、公网暴露和漏洞攻击威胁 2、app逆向破解 摄像头的安全保障措施 本...
浅析前端加密后数据包的修改方法
文章目录 前言 前端断点拦截 小结 JS脚本替换 小结 总结 *严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。 前言 渗透测试过程中,使用BurpSuite对Web站点进行数据包拦截时,有时会遇到...