排序
shell中的幽灵:web Shell攻击调查
文章目录 当前形势下Web Shell攻击 检测与预防 近期发现某服务器配置错误,攻击者可在web服务器上的多个文件夹中部署webshell,导致服务帐户和域管理帐户被攻击。攻击者使用net.exe执行侦察,使...
立法回顾:美国的网络隐私数据保护
文章目录 数据即财产 为隐私付费 互操作性 展望2020年 几十年来,美国将数据隐私视为一个老化的房屋,仅在新的暴风雨袭来时才去修补个人的数据安全漏洞和相关法案。比如,医疗数据泄露时,通过...
SpyNote间谍软件利用“新冠肺炎”传播恶意程序
文章目录 一、样本信息 二、技术分析 三、SpyNote平台 四、扩展分析 五、总结 PaloaltoNetworks团队最早于2016年发现了一款新的AndroidRAT(远程管理工具)-SpyNote,该间谍软件允许恶意...
uDork:一款功能强大的Google Hacking工具
文章目录 下面给出的是Google Hacking数据库地址: 关于Google Hacking 工具安装 下载和安装: 注意事项 获取和配置Cookie 工具使用 工具菜单: 搜索PDF文件样例: 搜索单词“password”...
小方娱乐网:探索云安全面临的常见威胁
文章目录 全域可写的亚马逊S3存储桶 Docker AWS Lambda Kubernetes 凭证管理不当 随着云服务的采用和普及,企业需要知道如何去保护企业的网络环境,本文对于云上会遇到的常见风险做了梳...
红队技巧:仿冒Windows登录
文章目录 Metasploit框架:phish_windows_credentials FakeLogonScreen SharpLocker PowerShell Empire collection/toasted Koadic PowerShell:Invoke-CredentialsPhish.ps1 PowerShell:Invok...
VMware Cloud Director中的关键漏洞将允许黑客接管组织的基础设施
文章目录 关于VMware Cloud Director Citadelo的安全研究专家在成功触发该漏洞之后,将能够执行以下操作: 其他资源 近期,来自网络安全公司Citadelo的安全研究专家在VMware Cloud Director平台...
浅谈Forrester零信任架构评估的7个技术维度
文章目录 一、网络安全 二、设备安全 三、人员/身份安全 四、工作负载/应用安全 五、数据安全 六、可见性和分析 七、自动化和编排 零信任是由Forrester Research的分析师John Kindervag在2009开...
善恶资源网:Sophos防火墙0day漏洞分析(一)
文章目录 漏洞分析 技术分析 数据泄露 IOCs Network indicators URLs Domains Additional suspicious domains IPs Filesystem paths 攻击者使用了未知的SQL注入漏洞针对Sophos防火墙发起攻击,...
应急响应系列之OA被入侵挖矿分析报告
一 基本情况 1.1 简要 此事件是去年应急处置时完成的报告,距今有半年时间了。一直存在电脑里,最近准备完善应急响应中遇到的各类安全事件,这篇文章作为这一系列的开端。 对于 Linux 安全检...