搜索精彩内容
包含"What"的全部内容
基于安卓设备的Hacking – 作者:Duncan
0x00:前言从互联网上可以搜集到很多关于 ARM 平台下(主要还是基于 ARM+Android)的 Hacking 文章,忽略掉那些复制加粘贴的内容,剩下的大多是关于如何在安卓手机上安装 Kali Nethunter 的文章...
以工作机会为由的钓鱼攻击活动,目标国防航空工业 – 作者:黑鸟
周三,以色列方面表示其阻止了与朝鲜相关的黑客组织针对其国防工业的网络攻击。以色列国防部称,这次袭击被实时阻断,其计算机系统并没有造成损失。 然而以色列的网络安全公司Clearsky今日却发...
FreeBuf早报 | 黑客泄露了美国枪支交易网站的数据;美国葡萄酒巨头被盗窃1TB数据 – 作者:Megannainai
全球动态1.勒索软件Maze泄露了佳能美国的丢失文件佳能最近遭受的停机是由勒索软件攻击引起的,勒索软件运营商Maze为这一事件声名狼藉。现在,迷宫勒索软件运营商已经发布了据称在勒索软件攻击期...
信息收集流程 – 作者:lxflxflxf
前言我们在进行渗透的过程中,信息收集可以说是很重要的一环,它直接影响你后续的测试,下面我就对信息收集流程进行一个简单的讲解。其他信息收集(1)判断是否有cdn通过站长工具的超级ping,看看...
挖洞经验 | Chrome浏览器的CSP策略绕过漏洞 – 作者:clouds
本文讲述了作者发现谷歌浏览器Chrome的CSP(内容安全策略)完全绕过漏洞(CVE-2020-6519),影响2019年3月之后发布的所有版本Chrome浏览器,从而导致很多大公司网站的CSP策略在该漏洞面前会完全...
数据安全怎么做:数据分类分级 – 作者:Mark2019
前言近期国家出台了《中华人民共和国数据安全法》草案篇,其中,从国家法律层面强调对数据要进行分级分类保护,那到底如何进行数据的分级分类保护呢?目前国家层面的文章除了在今年2月27日发布...
一文详解基于脚本的攻击 – 作者:安芯网盾
攻击者总是在寻找新的方法来逃避检测。由于大多数端点安全产品能够较好地处理基于文件的攻击,而对无文件攻击的处理能力较弱。目前在无文件攻击的案例里,基于脚本的样本比例比较高,基于脚本、...
雇“内鬼”部署勒索软件,这名俄罗斯男子最终被FBI盯上 – 作者:Megannainai
8月22日,俄罗斯男子Egor Igorevich Kriuchkov(27岁),因试图招募目标公司的一名员工植入恶意软件,被美国当局逮捕,并于8月24日出庭。从2020年7月15日到2020年8月22日左右,Kriuchkov与同谋...
渗透测试之小白的信息收集总结 – 作者:意识流存在
概述通常所说的信息收集一般是指外网的信息收集,其实在后渗透阶段还需要收集内网的信息。信息收集的越全,渗透的面就越大,成功率越大。外网的信息收集通常包含以下几个方面:ip(包括ip地址、...
对安全消息传递应用程序的实际流量分析攻击 – 作者:龙渊实验室LongYuanLab
原文作者:Alireza,Bahramali,Amir,Houmansadr, Ramin ,Soltaniy, Dennis,Goeckelz,Don, Towsley原文标题:Practical Traffic Analysis Attacks on Secure Messaging Applications原文来源...