文章目录起源失败的思路新发现-奇怪的行为构造从XXE到RCE的过程POC LSP4XML是一个XML文件解析库,被VSC...
MITRE发布首个针对工业控制系统(ICS)的ATT&CK知识库
文章目录为什么是ICS?ATT&CK for ICS 1月7日,MITER发布了ATT&CK for ICS知识库,主要...
僵尸网络中区块链的利用方法分析
文章目录 一、基于区块链的CC服务器地址/命令隐藏方法 (一)通过交易金额隐藏CC地址 (二)使用函数OP_RETURN...
电诈团伙的千里眼:伪装成银监会移动端的恶意APP分析
文章目录背景诱饵分析样本分析样本信息样本行为描述主要恶意功能同源分析总结IOC文件样本MD5:C2地址: 背景 近日,奇...
一款优秀的XSS批量检测工具
文章目录0×01 简介0×02 工作原理0×03 优势1.支持DOM类型的xss2.多进程+协程支持高并发3.使用基于位...
Snake勒索软件正在威胁全球的企业网络
一种针对企业网络的新型勒索软件出现了,Snake。 Snake是一种新的勒索软件,它正和最流行的勒索软件家族(如Ryuk...
谷歌Project Zero漏洞披露政策变更,建议满90天后再公开
谷歌Project Zero网络安全团队试行一项新政策,该政策表明即使在漏洞修复之后也不会过早地披露漏洞细节。该缓冲期默...
盛况空前|数说CIS 2019网络安全创新大会
2019年11月27日-28日,CIS 2019网络安全创新大会在上海圆满收官,也正式完成了从FIT到CIS的完美进化。...
浅析通过操纵BGP Communities影响路由选路
文章目录 一、BGP前置知识 1、AS之间的商业关系 2、路由的导入规则与导出规则 二、三种典型攻击场景 场景一 图a...
美国FBI最想定罪的“邪恶公司”首领:年仅32岁吸金亿万美元
文章目录【1】【2】【3】【4】 美国FBI刷新了网络黑客的最高悬赏金额,32岁的俄罗斯小伙马克西姆·雅库贝斯(Maks...