LIGHTNEURON,专门为MICROSOFT EXCHANGE设计的后门程序 IICS Web应用程序渗透测试专家的报告提到,一群俄罗斯网络间谍创建了一个被认为可以被电子邮件服务器攻击的最先进的后门。 LightNeu... 05月11日 发表评论 阅读全文
三家反病毒公司遭到黑客攻击,他们的源头冷却被出售 一家信息安全服务公司最近发布的一份报告声称,一群黑客已经发布了针对美国三家主要反病毒软件公司的数据泄露所暴露的信息。 这群黑客,自称为“Fx... 05月11日 发表评论 阅读全文
以色列声称摧毁了哈马斯网络行动中心 以色列国防军(以色列国防军)声称上周末袭击了一座建筑物,该建筑物是巴勒斯坦圣战运动哈马斯的网络行动总部。 据网络安全界报道,以色列国防军在与... 05月08日 发表评论 阅读全文
微软将推出WSL2,一个用于WINDOWS 10的真正LINUX内核 据网络取证课程专家报道,微软将从明年夏天推出Windows 10 Insider版本开始分发专门设计的Linux内核。 这个新内核将成为WS... 05月08日 发表评论 阅读全文
影响SIERRA WIRELESS AIRLINK路由器的多个漏洞 据网络取证课程专家报道,Sierra发布了一份安全警报,提到其物联网 (IoT)应用程序的AirLink路由器模型受到一些已知漏洞的攻击。 ... 05月08日 发表评论 阅读全文
如何绕过2FA执行钓鱼攻击? *严正声明:本文仅适用于教育目的,切勿越过法律规定的边界范围! 几个礼拜前,我突然对网络钓鱼活动以及它们是如何执行的产生了浓厚的兴趣,在本文... 05月07日 发表评论 阅读全文
安全技术 “等保2.0”新版本变化分析 *本文原创作者:宇宸@默安科技合规研究小组 突然发现等保2.0最新报批稿的结构又进行了较大改动,和之前的送审稿终板存在较大差异,这里补充说明... 05月07日 发表评论 阅读全文
通过无法检测到的网络(Covert Channel)从目标主机获取数据 通常,黑客会使用隐蔽网络来躲避防火墙和IDS等。在本文中,你将学习如何通过不可检测的网络从目标主机窃取数据。这种类型的网络被称为隐蔽信道,而... 05月07日 发表评论 阅读全文
代理蜜罐的开发与应用实战 *本文作者:带头小弟, 蜜罐与代理蜜罐 蜜罐的概念 蜜罐是一种对攻击者进行欺骗的技术,吸引恶意攻击者的任何对象,包括系统、各种服务等,可以及... 05月07日 发表评论 阅读全文
基于统计分析的ICMP隧道检测方法与实现 一、概述 在企业内网环境中,ICMP协议是必不可少的网络通信协议之一,被用于检测网络连通状态,通常情况下,防火墙会默认放此协议。由于防火墙对... 05月07日 发表评论 阅读全文