排序
微软情报团队看勒索:从自动化到手动
文章目录 勒索最大的变化:从自动化到手动 对检测和响应的影响:只不过是个挖矿? 勒索方式变化 微软追踪的三个团伙的TTP PARINACOTA Doppelpaymer Ryuk 如何延缓和阻止攻击 方案一 端上阻断 方...
Mimikatz提取Windows用户凭证分析
文章目录 一、前言 二、Mimikatz提取用户凭证 2.1获取用户凭证信息 2.2获取加密用户密码的密钥 2.3解密账户密码 三、总结 一、前言 攻击者在获取到Windows shell之后,有可能会上传Mimika...
2019年网络安全态势报告
文章目录 恶意软件态势 网站安全态势 漏洞态势 高级持续威胁(APT)分析 2020年网络安全威胁趋势展望及应对建议 1、大型数据泄露事件频发,数据安全越来越受到重视 2、针对基础性行业和网络设施...
Zoom客户端漏洞允许黑客窃取用户Windows密码
文章目录 用户可采取的安全防御措施 了解使用Zoom时的隐私注意事项 为Zoom会议添加密码 使用等候室功能 及时更新Zoom客户端 不要分享个人的会议ID 禁用参与者屏幕共享 每个人加入完毕后锁定会议...
警惕:Vollgar僵尸网络每天成功感染近3000台MSSQL服务器
网络安全研究人员发现了一个名为Vollgar的加密挖矿僵尸网络,该僵尸网络至少自2018年以来一直在劫持MSSQL服务器,通过发起暴力攻击以接管服务器并安装Monero 和Vollar恶意挖矿软件。 Vollgar僵...
斗鱼助眠办卡是什么?办卡资源在哪里下载?
在斗鱼二次元板块中,有着这样一群美女熬夜助眠只为各位看官能睡个好觉。 在斗鱼里面这样的直播方式流量变现并不简单,想单纯的靠获取观众的礼物很难,所以主播们开通了新大陆(办卡资源...
从零开始学习fastjson反序列化
文章目录 fastjson使用简介 Java反序列化机制 Serializable接口 ObjectInputStream和ObjectOutputStream fastjson反序列化机制 Case 1 Case 2 Case 3 漏洞原理 漏洞利用 Gadgets种类 Fastjson各...
CVE-2010-3333漏洞复现
文章目录 一、实验环境 二、确定溢出点 三、构造POC 四、参考文献 最近看CVE-2010-3333漏洞,便亲自动手做一个弹出计算器的POC。 一、实验环境 操作系统:Windows XP SP3简体中文版 漏洞软件:O...
Xencrypt:一款基于PowerShell脚本实现的反病毒绕过工具
文章目录 Xencrypt 功能介绍 工具使用 工具运行截图 项目地址 项目地址 Xencrypt:【GitHub传送门】 * 参考来源:the-xentropy,FB小编Alpha_h4ck编译,转载请注明来自一一网络博客
Goby——新一代安全工具
文章目录 0×001 安装 0×002 使用 1.资产收集 2.漏洞利用 3.生成报告 4.CS模式 0×003 预置数据说明 1.规则库 2.协议 3.端口 4.漏洞及弱口令 0×004 小结 Goby是一款新的网络...