前言 上午接到同事通知,有客户中了挖矿病毒,所以通过 ssh 登陆服务器检查,简单记录后遂有此文。 阶段一:从发现脚本到...
十张图看懂Windows平台挖矿木马攻击趋势
前言 如今,“挖矿木马”成为安全行业的一个热点话题。这种兴起于2012年的安全威胁,从2017年下半年开始进入普通网民的...
邮件伪造技术与检测
前言: 钓鱼邮件是指黑客伪装成同事、合作伙伴、朋友,通过发送电子邮件的方式,诱使用户点击嵌入邮件正文的恶意链接或者打开邮...
KrakenCryptor2.0.7勒索变种来袭
前言 近日,深信服安全团队在分析安全云脑全网威胁数据时,发现了一个在国内出现的新勒索家族KrakenCryptor,发现...
bscan:信息收集和服务枚举工具
前言 bscan是一个主动信息收集和服务枚举工具。其核心是异步spawn扫描实用程序进程,重利用控制台高亮输出显示的扫描...
大安全时代的领航者「360」丨WitAwards 2018 “年度国家力量”参评巡礼
背景 近年来,随着互联网科技的快速发展,人们的衣食住行对网络空间的依赖程度越来越高。物联网、车联网、工业互联网、人工智能...
CIA通讯系统存在漏洞,疑似被伊朗政府入侵
前言 今年8月,有外媒报道,中情局(CIA)用于特工通讯的加密系统存在漏洞,被对手国家入侵破解,导致CIA派驻某些国家的...
SSL/TLS 双向认证(一) — SSL/TLS工作原理
2.1 SSL/TLS 工作流 图一 SSL/TLS 工作流 https://img-blog.csdn.net/2...
使用MySQL位函数和运算符进行基于时间的高效SQL盲注
在2011年至2012年间,我曾对MySQL数据库集成的各种PHP应用程序进行了一系列的渗透测试。在此期间我发现,这些数...
传奇黑客、极客徽章、AI“认猫”,HITB 中国首秀亮点颇多
继Defcon、CanSecWest相继落地中国之后,在京东安全的推动下,又一大世界顶级安全峰会 HITB(Hack I...