搜索精彩内容
包含"que es vpn"的全部内容
IoT漏洞研究(四)协议分析 – 作者:klovey
前情提要IoT漏洞研究(一)固件基础IoT漏洞研究(二)Web服务IoT漏洞研究(三)硬件剖析协议分析IoT模型一般分为感知层、传输层、应用层,本篇将探讨IOT漏洞研究中传输层的协议分析。当然由于研...
WAPDropper恶意软件-悄悄为你订阅高级服务 – 作者:暗影安全实验室
概述:网络安全公司Check Point在近期的一次竞选活动中发现一款新型恶意软件WAPDropper,它可以让目标用户订阅马来西亚和泰国的电信提供商的高级拨号服务。它包含两个不同的模块:恶意程序下载...
FireEye遭APT入侵后续:因使用带有后门的SolarWinds软件 – 作者:Sandra1432
上周引发热议的《APT研究公司FireEye反遭APT入侵》事件在本周有了进展,因为火眼使用了带有后门的SolarWinds软件,导致了被黑客入侵,大量红队工具被窃。不止如此,美国其他使用SolarWinds软件...
OSSIM架构与组成综述 – 作者:ossim
一、背景如果运维工程师手中没有高效的运维监控工具,就很难快速处理网络故障。市面上有很多运维监控工具,例如商业版的Solarwinds,OpManager、开放源码的 MRTG、Nagios、 Cacti、 Zabbix、 Ope...
华云安漏洞安全周报【第15期】 – 作者:华云安huaun
根据国家信息安全漏洞库(CNNVD)统计,本周(2020. 12.28~2021.1.3)CNNVD接报漏洞4001个,其中信息技术产品漏洞(通用型漏洞)20个,网络信息系统漏洞(事件型漏洞)3981个。(数据来源于CNNV...
单机信息收集 – 作者:浪人0000
思考当我们获得一个webshell、或者通过钓鱼等等获得初始访问权后,在进一步渗透之前,我们有必要先收集一下当前机的信息,不单单是当前机的配置信息。下面主要思考以下几个问题:收集那些信息?...
C2的几种常见的流量特征举例总结。 – 作者:xuejilinhan
前言:以下为几种常见的C2流量特征。AgentTesla一个基于.NET的键盘记录器。记录击键和主机的剪贴板,它最终将这些记录的信息返回到C2。它具有一个模块化的基础结构。流量特征如下HTTP下POST /zi...
黑客视角揭秘WiFi钓鱼,零信任带来防护突破 – 作者:腾讯安全
无线钓鱼是一个广受关注但难以根治的热点安全话题。本文中,我将以攻击者视角揭露无线钓鱼攻击的技术原理,包括DNS劫持、Captive Portal、JS缓存投毒等有趣的攻击利用。随后将探讨企业该如何帮...
渗透小记 – 中继和委派的实战利用 – 作者:宽字节安全实验室
0x00 前言本文源自一次真实的渗透过程记录,介绍基于资源的约束委派的另一种利用场景,希望能对各位看客有所帮助0x01 背景通过 VPN 拨入内网,根据下发路由和前期的探测发现目标内网存在 10.10....
CobalStrike 4.0 生成后门几种方式 及 主机上线后基础操作 – 作者:shuteer
本文作者:BlackCat(Ms08067内网安全小组成员)步骤:Attacks—〉Packages—〉如下:HTML Application 生成恶意的HTA木马文件MS Office Macro 生成office宏病毒文件Payload Gene rator 生成各种...