我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧
- 整理总结各类web扫描器的特征
- https://www.023niu.com 2020-08-24 13:29:09
- Web扫描程序通过构造特殊请求来扫描Web系统中可能存在的安全漏洞。它是渗透的必要工具。本文尝试从扫描的检测方向入手,根据扫描的功能和所生成的请求内容对其进行分类。
已有 1243 人围观
- 针对WastedLocker勒索软件样本的详细技术分析
- https://www.023niu.com 2020-08-21 13:41:18
- 对于网络犯罪分子而言,在目标攻击中使用勒索软件已成为一种普遍现象。每月都有新的勒索软件攻击,有时甚至更频繁。在本文中,我们将对WastedLocker勒索软件的样本进行详细的技术分析。
已有 240 人围观
- BEC攻击:在Gmail和AOL等合法平台上注册帐户进行。
- https://www.023niu.com 2020-08-11 12:49:54
- 越来越多的网络罪犯使用在Gmail和AOL等合法平台上注册的帐户进行BEC攻击,BEC攻击影响了成千上万的组织。
已有 120 人围观
- 网络钓鱼-个人和组织面临的安全威胁,使用恶意电子邮件和网站来攻击用户
- https://www.023niu.com 2020-08-07 12:31:00
- 在当今的Internet环境中,网络钓鱼是个人和组织面临的更大的安全威胁。员工的“网络钓鱼”是不同规模的组织的主要风险,因为对手会使用恶意电子邮件和网站来攻击用户。
已有 211 人围观
- 定位服务不等于GPS,不同用户适用不同定位数据防泄漏措施
- https://www.023niu.com 2020-08-06 13:57:15
- 位置数据对于许多移动设备来说都是必不可少的,但是由于它可以显示用户的实时位置,变化甚至用户的日常活动,因此该数据具有很高的价值,并且存在潜在的数据泄漏风险。
已有 192 人围观
- 利用攻击西门子PLC系列S7-300的过程和思路介绍适合学习的工控工具和框架
- https://www.023niu.com 2020-03-18 14:59:35
- 工控安全主要包括工控设备私有协议安全分析,工控设备固件系统的安全以及工控设备应用程序的安全等。利用攻击西门子PLC系列S7-300的过程和思路介绍适合学习的工控工具和框架。
已有 799 人围观
- APT攻防之DLL劫持技术与白利用结合
- https://www.023niu.com 2020-03-18 14:05:00
- 从蓝队的角度来看,我们可以更好地理解攻击者将广泛使用的那些恶意技术,以进行实际的网络攻击,从而更好地防御此类攻击。
已有 536 人围观
- 流氓应用程序收集隐私:分析Apple设备剪贴板上泄漏GPS信息的潜在危险
- https://www.023niu.com 2020-03-17 14:56:42
- 分析Apple设备剪贴板上泄漏GPS信息潜在危险。当 iPhone或iPad用户使用APP时,不可避免某些APP会请求打开定位权限,以便获得用户的当前位置,例如地图,外卖店和其他生活方式的应用程序。
已有 248 人围观
- 绕过Android SDK网络安全配置:Frida脚本利用,测试脚本分析脚本的运行机制
- https://www.023niu.com 2020-03-11 03:32:02
- 绕过Android SDK网络安全配置:Frida脚本利用,测试脚本分析脚本的运行机制。
已有 437 人围观
- 如何从内存加载动态链接库(DLL)
- https://www.023niu.com 2020-03-08 02:59:58
- 如何从内存加载动态链接库(DLL)。
已有 351 人围观
延伸阅读:
针对WastedLocker勒索软件样本的详细技术分析
https://www.023niu.com: 对于网络犯罪分子而言,在目标攻击中使用勒索软件已成为一种普遍现象。每月都有新的勒索软件攻击,有时甚至更频繁。在本文中,我们将对WastedLocker勒索软件的样本进行详细的技术分析。
2020-08-21 13:41:18 )240( 亮了
流氓应用程序收集隐私:分析Apple设备剪贴板上泄漏GPS信息的潜在危险
https://www.023niu.com: 分析Apple设备剪贴板上泄漏GPS信息潜在危险。当 iPhone或iPad用户使用APP时,不可避免某些APP会请求打开定位权限,以便获得用户的当前位置,例如地图,外卖店和其他生活方式的应用程序。
2020-03-17 14:56:42 )248( 亮了
绕过Android SDK网络安全配置:Frida脚本利用,测试脚本分析脚本的运行机制
https://www.023niu.com: 绕过Android SDK网络安全配置:Frida脚本利用,测试脚本分析脚本的运行机制。
2020-03-11 03:32:02 )437( 亮了
如何从内存加载动态链接库(DLL)
https://www.023niu.com: 如何从内存加载动态链接库(DLL)。
2020-03-08 02:59:58 )351( 亮了
映射攻击者活动技术:LNK文件构建关联用户搜索
https://www.023niu.com: LNK快捷方式文件是确定用户对目标文件和相关文件元数据的访问权的可靠方法。搜索LNK文件,可丰富Windows资源管理器搜索记录,并通过向用户搜索活动额外时间戳对用户活动进行更详细的分析
2020-03-06 15:05:36 )289( 亮了
重新对iOS应用程序签名,生成IPA文件,部署到测试设备
https://www.023niu.com: iOS应用程序黑盒安全测试,通常从AppStore访问和获取,客户提供IPA文件。无法访问源代码,因此不可能将其部署到设备上并通过Xcode对其进行测试。
2020-03-05 13:52:35 )344( 亮了
根据APK文件来获取React Native JavaScript,分析API及敏感信息
https://www.023niu.com: React Native是一个移动应用程序框架。由于该框架允许开发人员使用React和本机平台功能,因此当前基于该框架开发了许多Android和iOS应用程序。
2020-03-01 15:18:58 )1042( 亮了
借助适当的DevSecOps和GitHub事件API扫描,降低GitHub帐户泄露敏感信息的风险
https://www.023niu.com: 公共GitHub帐户很有可能泄漏敏感信息,从而增加了数据丢失和持续泄漏的风险。借助适当的DevSecOps和GitHub事件API扫描程序的使用,组织可以大大降低泄露信息的风险。
2020-02-25 16:07:20 )266( 亮了
勒索病毒Deniz Kızı(美人鱼):2020年全球新型的勒索病毒
https://www.023niu.com: 2019年出现了几种流行的勒索软件病毒:Sodinokibi勒索病毒,Phobos勒索病毒,Maze勒索病毒,Buran勒索病毒,MegaCortex勒索软件病毒等。最近跟踪到一种新型勒索软件病毒DenizKızı(美人鱼)。
2020-02-24 14:41:12 )408( 亮了
AndroidOS_BadBooster.HRX:Google Play已删除恶意软件,访问远程恶意广告配置服务器,执行广告欺诈
https://www.023niu.com: AndroidOS_BadBooster HRX:Google Play恶意软件,访问远程恶意广告配置服务器、进行广告欺诈并下载多达3000多个恶意软件变体或恶意负载。
2020-02-23 14:50:02 )188( 亮了
入侵痕迹分析:.bash_history分析,日志分析,流量进程分析,隐藏后门排查,后门处理
https://www.023niu.com: 有线索时,可以通过反向推理快速确定事件发生的时间,影响的范围,事件的原因等; 如果没有明确的线索,可以通过积极思考来推断出入侵者的观点和推理,从而发现入侵。
2020-02-16 14:27:29 )757( 亮了
fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
https://www.023niu.com: 一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
2020-02-12 10:49:07 )3505( 亮了
Web Shell攻击:net.exe侦察,nbstat.exe扫描其他目标系统,最后使用PsExec横向移动
https://www.023niu.com: 攻击者可以在Web服务器上的多个文件夹中部署Webshell,从而导致服务帐户和域管理帐户受到攻击。 攻击者使用net exe进行侦察,使用nbstat exe扫描其他目标系统,最后使用PsExec横向移动。
2020-02-07 10:47:57 )265( 亮了
分析攻击Docker平台恶意行为使用的策略和技术以及检测和阻止这些活动的措施
https://www.023niu.com: 大多数恶意活动都涉及加密劫持(主要用于Monero挖矿),但是一些受感染的Docker被用来发起其他攻击或在其主机上安装rootkit。 攻击者还会从公开可用的日志中找到敏感信息。
2020-02-07 10:19:21 )318( 亮了
IotShark:物联网流量监控与分析平台,监控物联网设备所发送或接收的数据趋势,通过发动ARP攻击、设置包转发和中间人包嗅探器来处理
https://www.023niu.com: IoTShark旨在通过运行脚本并监视其物联网设备为安全研究人员提供几乎完全自动化的解决方案。 还可以对某些类型的数据进行分类,例如heartbeat消息,数据传输,异常等。
2020-01-29 14:02:20 )279( 亮了