排序
针对中东政府组织SharePoint攻击研究
文章目录 综述 Exploiting CVE-2019-0604 Awen Webshell AntSword Webshell AntSword编码器 Webshell中相关工具 总结 IoCs 2019年9月10日发现未知攻击者利用CVE-2019-0604 SharePoint漏洞在中...
密码体制如何应对“量子霸权”?
文章目录 一、量子计算简介 1、量子计算原理概述 2、量子计算发展进程 二、量子计算对密码体制的影响 1、对对称密码算法的影响 2、对哈希摘要算法的影响 3、对公钥密码算法的影响 4、对密码算法...
等保测评2.0:SQLServer身份鉴别(下)
文章目录 一、前言 二、测评项 三、测评项c 3.1. 默认加密 3.2. 强制加密 3.3. 手动配置证书 3.4. ipsec 3.5. 测评项c总结一 3.6. 测评项c总结二 四、测评项d 一、前言 本篇文章主要说一...
Windows Softether VPN配置端口转发
文章目录 SoftEther简介 0×01 创建虚拟网卡 0×02 安装softether server 0×03 配置softether server 0×04 创建Virtual Hub 0×05 配置SecureNAT 0×06 设置桥接 0...
Zoom客户端漏洞允许黑客窃取用户Windows密码
文章目录 用户可采取的安全防御措施 了解使用Zoom时的隐私注意事项 为Zoom会议添加密码 使用等候室功能 及时更新Zoom客户端 不要分享个人的会议ID 禁用参与者屏幕共享 每个人加入完毕后锁定会议...
无文件挖矿应急响应处置报告
文章目录 一、情况概述 1.1 情况拓扑 1.2 情况简介 1.3 分析思路 二、主机挖矿行为分析处置 2.1 现状描述 2.2 父子进程对应表 2.3 wininit.exe 2.4 services.exe 2.5 svchost.exe 2.6 WmiPrvSE....
突破PHP函数禁用执行Shell代码分析
文章目录 前言 一、问题描述 二、直接利用过程 三、代码执行过程描述 四、代码预览 五、代码分析 六、总结 七、原文链接 前言 本文为yangyangwithgnu师傅的bypass_disablefunc_via_LD_PRELOAD工...
SELinux系统安全策略及其配置分析
文章目录 一、引言 二、理论篇 2.1 传统Linux的不足 2.2 SELinux的诞生及技术背景 三、实践篇 3.1 RHEL启用及停止SELinux服务 3.2 SELinux配置文件及目录详解 3.3 SELinux常用命令 3.4 PUREFTP...
疑似Lazarus针对双平台的攻击活动披露
文章目录 概括 样本分析 诱饵文档 Powershell Macos Backdoor 溯源关联 相似的后门 总结 IOC 概括 Lazarus APT组织是一个长期活跃的组织,因为2014年攻击索尼影业而开始受到广泛关注,该组织早...