摘要 大数据时代,人们在网络上留下的个人印记越 来越多,这给人们的生活带来极大便利的同时,也增加了用户 个人隐私信息泄露...
Konni APT组织以朝鲜疫情物资话题为诱饵的攻击活动分析
概述Konni APT 组织是朝鲜半岛地区最具代表性的 APT 组织之一,自 2014 年以来一直持续活动,据悉其背后由...
中国工商银行软件开发中心网络安全团队诚聘安全人才
工行开发中心网络安全团队,基于金融科技平台,专注于安全体系建设,绘制安全蓝图,打造一体化安全架构,赋能金融科技创新,构建...
CSO指南:全球最危险也最有名的勒索软件清单
勒索软件的历史悠久,甚至可以追溯到1980年代后期。如今,勒索软件正为其背后的犯罪集团创造数十亿美元的收入。根据Soph...
ZMTP协议远程命令执行漏洞分析及复现
作者:中兴沉烽实验室_流光奕然0x01 漏洞简介漏洞背景ZeroMQ的核心库libzmq(4.2.x以及4.3.1之后的...
SSM通信研究:如何拦截SSM代理流量
写在前面的话在这篇文章中,我将跟大家分享我在利用SSM代理通信实现后渗透利用方面所作的一些研究。需要注意的是,我这里指的...
挖洞经验 | 通过邀请消息劫持Github组织账号
由于Github组织账号的邀请消息无需任何确认机制,在接收邀请消息前无需任何关于身份的邮件确认,因此,攻击者在一定条件下...
福利相伴闹元宵,FVIP会员日活动开始啦!
2020 CIS大会结束后,总有一波未能到场的小伙伴惋惜自己错过了那些行业大咖分享的精彩演讲。因此,会后我们将这些精彩内...
如何使用Stegseek破解经过Steghide隐写的数据
Stegseek介绍Stegseek是迄今为止全世界最快的Steghide破解器,该工具每秒能够处理数百万的密码。虽然S...
世界网络空间安全领域2020年度十大进展
2020年,以美国为代表的军事强国,立足大国竞争需求,优化设计网络威慑概念和多层作战体系,推进网络空间装备迭代升级和实战...