搜索精彩内容
包含"apt 1"的全部内容
Vthunting:通过VT api来自动搜索恶意软件报告的工具 – 作者:周大涛
Virus Total Hunting是一个基于VT api版本3的小工具,可以每天,每周或每月搜索有关恶意软件的报告。报告可以通过电子邮件,Slack渠道或Telegram发送。该工具还可以在cli中用于随时获取报告。默...
使用radare2逆向iOS Swift应用程序 – 作者:周大涛
0x01 前言使用 radare2 逆向 iOS Swift 应用程序,我们将使用iGoat应用程序。我们的目标是反编译iOS Swift应用程序的外观。这是以前iGoat Objective C项目的Swift版本。使用OWASP iGoat,您可以...
U盘钓鱼的实现和防范 – 作者:ChuanFile
*本文原创作者:ChuanFile,本文属于FreeBuf原创奖励计划,未经许可禁止转载U盘钓鱼的实现和防范最近在研究apt入侵,发现u盘钓鱼确实是一个简单但成功率极高的入侵手法。入侵者在u盘中植入病毒...
浅谈读取USB键盘流量的隐藏数据技巧 – 作者:ohhatmy
0×00 预备wireshark是一款可以用来抓取流量的工具,可以用它来分析流量,从中发现黑客所做的记录和改动,对我们分析被攻击情况和进行防御有很大的帮助,usbkeyboard可以隐藏一些信息,通常,我...
叙利亚电子军(SEA)低调行事,持续使用安卓木马监视反对派 – 作者:黑鸟
叙利亚电子军(Syrian Electronic Army)是一个支持叙利亚领导人巴沙尔·阿萨德的黑客组织。整理大致战绩如下:2013年8月27日,叙利亚电子军攻击《纽约时报》和Twitter。2014年1月1日,叙利亚电子...
中睿天下入选网络安全行业全景图 – 作者:zorelworld
1月14日,知名安全媒体安全牛发布“网络安全行业全景图”。本次发布的全景图,共分为18个一级安全领域,71个二级细分领域,包含近300家安全企业和相关机构。在某领域具备一定市场规模和典型标杆...
Adaboost算法在账号登录风险识别场景下的应用 – 作者:flyking
前言机器学习时下非常流行,已经有了十分广泛的应用,例如:数据挖掘、计算机视觉、自然语言处理、生物特征识别、搜索引擎、医学诊断、检测信用卡欺诈、证券市场分析、DNA序列测序、语音和手写...
Linux.Omni IoT恶意软件分析 – 作者:周大涛
写在前面的话本文将研究最近在我们的蜜罐中检测到的恶意软件Linux.Omni僵尸网络。为什么这个僵尸网络引起我们的注意,因为它的感染库中包含了许多漏洞(总共11个不同的漏洞),最终能够确定它是Io...
Flash 0Day: CVE-2018-15982 Exploit复现 – 作者:elli0tn0phacker
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。*本文原创作者:elli0tn0phacker,本文属于FreeBuf原创奖励计划,未经...
基于IoT体系安全防护建设方案简析 – 作者:jiweianquan
IoT安全态势浅析1、IoT发展及市场展望互联网的发展改变了人们获取信息的方式,也改变了人与人信息交互的过程和体验。从传统的纸质出版物发展为网络资讯、电子图书,从口口相传到即时通信,从逛...