0×00 前言 2018/09/20 ,我当时的同事@sebao告诉我印象笔记修复了他的XSS漏洞并登上了名人堂,碰巧国...
物联网设备固件分析之小试牛刀
前言 近几年,物联网设备已渗透到生活的方方面面,为人们带来了极大的方便。但是,因其承载有人们日常生活产生的数据和隐私信息...
Blackhat兵器谱新添IOT安全武器
在今年的BlackHat会议上,Tripwire的首席安全研究员特拉维斯·史密斯(Travis Smith)发布了...
如何通过中间人攻击嗅探SIM卡的流量通信
写在前面的话 这篇文章我将介绍如何制作中间人(MitM)设置来嗅探SIM卡和后端服务器之间的流量。虽然这不是一项新的研究...
记一次挖矿病毒分析
前言 上午接到同事通知,有客户中了挖矿病毒,所以通过 ssh 登陆服务器检查,简单记录后遂有此文。 阶段一:从发现脚本到...
十张图看懂Windows平台挖矿木马攻击趋势
前言 如今,“挖矿木马”成为安全行业的一个热点话题。这种兴起于2012年的安全威胁,从2017年下半年开始进入普通网民的...
邮件伪造技术与检测
前言: 钓鱼邮件是指黑客伪装成同事、合作伙伴、朋友,通过发送电子邮件的方式,诱使用户点击嵌入邮件正文的恶意链接或者打开邮...
KrakenCryptor2.0.7勒索变种来袭
前言 近日,深信服安全团队在分析安全云脑全网威胁数据时,发现了一个在国内出现的新勒索家族KrakenCryptor,发现...
bscan:信息收集和服务枚举工具
前言 bscan是一个主动信息收集和服务枚举工具。其核心是异步spawn扫描实用程序进程,重利用控制台高亮输出显示的扫描...
大安全时代的领航者「360」丨WitAwards 2018 “年度国家力量”参评巡礼
背景 近年来,随着互联网科技的快速发展,人们的衣食住行对网络空间的依赖程度越来越高。物联网、车联网、工业互联网、人工智能...