概要在很多 Linux 平台的应急响应过程中,发现很多系统中存在 sshd 后门,虽然 sshd 后门已经存在 10 余...
前端JavaScript渗透测试步步为营
细心到极致方可不错失漏洞。事情起因在某次难度较高的众测项目中,笔者遇到了一个看起来”绝对安全的系统“,项目上线几天后此系...
技术研究 | Docker安全实践分享
1、序章随着Docker技术近年来的高速发展和广泛使用,众多互联网公司陆续采用Docker技术作为核心业务的Paas层支...
FreeBuf早报 | 芬兰出台电信安全法;警员滥用车辆数据库追踪女司机
全球动态1. 中央文件:制定完善对算法推荐、深度伪造的规范管理办法近日,中共中央印发了《法治社会建设实施纲要(2020-...
Webshell免杀的一些思考
最近看了很多关于webshell的文章,真的是觉得受益匪浅。于是产生想写一篇属于自己文章的想法,本文很多地方加入了自己的...
鱼叉式攻击欺骗将Microsoft.com定位为目标200M Office 365用户
为何微软允许其自己的域针对自己的电子邮件基础结构进行欺骗仍不得而知。 鱼叉式钓鱼攻击欺骗了Microsoft.com,目...
伊朗黑客攻击以色列供水设施
近日,一个伊朗黑客组织攻击了一个不安全的以色列水利设施。黑客还将视频发布到互联网上,以显示攻击成功的可信度。工业网络安全...
FreeBuf早报 | 起底10万个微信号灰色利益链;2021加密犯罪报告:竞争导致暗网市场洗牌
全球动态1. 谷歌商城仍有不少应用没有跟进修复Play Core Library漏洞近日谷歌对存在于 Google Pl...
伪装者活动:针对Telegram特定用户的攻击
近期毒霸安全团队通过“捕风”威胁感知系统捕获一类新的Gh0st远控木马变种,该木马变种通过虚假的Telegram的安装程...
如何保护你的密码:应用侧数据库&redis密码加密实践
1. 应用密码安全定义应用密码包含:数据库密码、redis密码、通讯密码、pin密钥等。本文的目标是确保上述密码在应用中...