文章目录Mitre公司VSRed Canary Top 20攻击技术攻击者最常用的TOP7攻击技术1. “Powersh...
2019年最大的恶意软件威胁
对于机器人,木马,RATS和勒索软件而言,2019年又是标志性的一年。 让我们回头看看。 五分之一的计算机用户在2019...
Twitter修复了启用接管Android应用程序帐户的错误
敦促Android用户的Twitter更新其应用程序,以防范安全漏洞,该漏洞使黑客能够访问私人帐户数据并控制帐户发送推文...
网络风险说明书的案例
网络公开声明指出了公司可以连续走多长时间而无违规行为,可以帮助客户了解网络事件的现实情况以及遭受损失的风险。 有时我们的...
新闻摘要:2019年的顶级零日,数据泄露和安全故事
从勒索软件泛滥到语音助手隐私风险,Threatpost团队将总结过去一年的头条新闻。 从数据泄露和勒索软件流行到新法规以...
RSA Conference 2020 提前早知道
文章目录0×01简介 0×02会议看点 0×03会议安排 0×04酒店信息 0×05会议日程 0×06展会介绍 6.1展...
说说信息安全证书那些事儿
文章目录 一、CISP(CISP系列证书): 二、CISP-XXX: 三、NISP(类似校园版的CISP): 四、CIS...
RSA Conference 2020 提前早知道
文章目录0×01简介 0×02会议看点 0×03会议安排 0×04酒店信息 0×05会议日程 0×06展会介绍 6.1展...
由HTTPS抓包引发的一系列思考
文章目录前言WireShark抓包HTTP站点HTTPS站点解密HTTPS数据监听局域网流量 前言 在渗透测试过程中,必...
挖洞经验 | 利用捐款功能形成重放攻击实现Facebook身份认证绕过分析
该篇Writeup是利用Facebook捐款功能形成身份验证重放攻击,实现Facebook账户双因素认证(2FA)绕过的...