前言 如何知道自己所在的企业是否被入侵了?是没人来“黑”,还是因自身感知能力不足,暂时还无法发现?其实,入侵检测是每一个...
FIT 2019议题前瞻:黑客如何用荧光棒给你打Call | Hack Demo
乍一看可能觉得“黑客”和“演唱会”是两个八竿子打不着的个体。虽然现在因为网络的发展,黑客也逐渐多元化起来,但是我就看个爱...
物联网设备固件分析之小试牛刀
前言 近几年,物联网设备已渗透到生活的方方面面,为人们带来了极大的方便。但是,因其承载有人们日常生活产生的数据和隐私信息...
如何通过中间人攻击嗅探SIM卡的流量通信
写在前面的话 这篇文章我将介绍如何制作中间人(MitM)设置来嗅探SIM卡和后端服务器之间的流量。虽然这不是一项新的研究...
十张图看懂Windows平台挖矿木马攻击趋势
前言 如今,“挖矿木马”成为安全行业的一个热点话题。这种兴起于2012年的安全威胁,从2017年下半年开始进入普通网民的...
邮件伪造技术与检测
前言: 钓鱼邮件是指黑客伪装成同事、合作伙伴、朋友,通过发送电子邮件的方式,诱使用户点击嵌入邮件正文的恶意链接或者打开邮...
KrakenCryptor2.0.7勒索变种来袭
前言 近日,深信服安全团队在分析安全云脑全网威胁数据时,发现了一个在国内出现的新勒索家族KrakenCryptor,发现...
bscan:信息收集和服务枚举工具
前言 bscan是一个主动信息收集和服务枚举工具。其核心是异步spawn扫描实用程序进程,重利用控制台高亮输出显示的扫描...
大安全时代的领航者「360」丨WitAwards 2018 “年度国家力量”参评巡礼
背景 近年来,随着互联网科技的快速发展,人们的衣食住行对网络空间的依赖程度越来越高。物联网、车联网、工业互联网、人工智能...
CIA通讯系统存在漏洞,疑似被伊朗政府入侵
前言 今年8月,有外媒报道,中情局(CIA)用于特工通讯的加密系统存在漏洞,被对手国家入侵破解,导致CIA派驻某些国家的...