包含"steganography"的全部内容
网络安全专业术语对照表(四) - 作者:郑州埃文科技-安全小百科

网络安全专业术语对照表(四) – 作者:郑州埃文科技

R勒索软件(Ransomware)勒索软件是一种恶意软件(恶意软件),它对PC或移动设备上的所有数据进行加密,从而阻止数据所有者对其进行访问。感染发生后,受害者会收到一条消息,告知他/她必须支付...
admin的头像-安全小百科admin3年前
0130
带你认识CALDERA红队工具(下) - 作者:南京聚铭网络-安全小百科

带你认识CALDERA红队工具(下) – 作者:南京聚铭网络

在上一期《带你认识CALDERA红队工具(上)》的文章中,我们对该红队工具进行了初步的认识,以及学习了工具所需的环境配置和安装,并以Windows10作为靶机成功进行了远程代理,本章我们将继续深入...
admin的头像-安全小百科admin3年前
080
5月全球CTF比赛时间汇总来了! - 作者:zjzqxzhj-安全小百科

5月全球CTF比赛时间汇总来了! – 作者:zjzqxzhj

​5月全球CTF比赛时间汇总来了!从事网络安全行业工作,怎么能不参加一次CTF比赛了!小编作为一个CTF比赛老鸟,以每次都能做出签到题为荣!下面给大家分享一下5月份CTF比赛时间,比赛按时间先后...
admin的头像-安全小百科admin3年前
0100
nim-lang 免杀测试:回调函数结合隐写术 - 作者:studyCat-安全小百科

nim-lang 免杀测试:回调函数结合隐写术 – 作者:studyCat

nim-lang 免杀测试:回调函数结合隐写术就是将 shellcode,比如,beacon.bin 隐藏到一张 PNG 图片中,当然要先经过 AES 加密后在嵌入图片。运行时再将 shellcode 提取出来,最终通过回调的方式...
admin的头像-安全小百科admin3年前
0830
攻击者隐藏踪迹的5种方式 - 作者:晶颜123-安全小百科

攻击者隐藏踪迹的5种方式 – 作者:晶颜123

从受信任的渗透测试工具到LOLBIN(living-off-the-land binaries),攻击者正在通过滥用受信任的平台和协议来逃避安全检测。CISO们拥有一系列不断升级的工具来帮助其发现和阻止恶意活动,例如网...
admin的头像-安全小百科admin3年前
0120
隐秘的印记:暗水印实践技术分享 - 作者:bytedance-安全小百科

隐秘的印记:暗水印实践技术分享 – 作者:bytedance

一、前言1.1、暗水印是什么暗水印我们可以理解为:在一些载体数据中添加隐藏标记,这些标记在人类和机器可轻易感知的范围之外。相较于常见的明水印,比如图片和视频中的公司logo、纸币中的水印...
admin的头像-安全小百科admin3年前
050
最新报告称黑客正利用 WAV 音频文件隐藏挖矿恶意代码-安全小百科

最新报告称黑客正利用 WAV 音频文件隐藏挖矿恶意代码

根据最近几个月连续发布的两个安全报告,黑客正在尝试利用WAV音频文件来隐藏恶意代码。这项技术称之为隐写术(steganography),是一种将信息隐藏在另一种数据介质中的技术。
admin的头像-安全小百科admin3年前
0170
Purple Fox EK |新的 CVE、隐写术和虚拟化被添加到攻击流中-安全小百科

Purple Fox EK |新的 CVE、隐写术和虚拟化被添加到攻击流中

…更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1376/   
admin的头像-安全小百科admin3年前
0130
新型恶意软件 Tarmac 被发现针对 MacOS 用户-安全小百科

新型恶意软件 Tarmac 被发现针对 MacOS 用户

安全研究人员发现了一种新的Mac恶意软件,然而它的目的和功能目前仍然是一个谜。
admin的头像-安全小百科admin3年前
0120