unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
网络协议模糊测试之旅——剖析MicrosoftIMAP客户端协议(下)
上一篇文章主要讲的是理论上的可能性,本文,我们会详细介绍实践中遇到的一些挑战。WindowsMail利用统一的存储数据库将电子邮件数据(例如电子邮件地址和消息)保存在本地文件系统中。此数据库位于路径%...
2023-5-28 12:1:14 | 阅读: 12 |
收藏
|
嘶吼专业版
数据
注册表
esent
模块
rfc822
勒索软件黑客采用BYOVD攻击手法,使用AuKill工具禁用EDR软件
威胁分子如今正在使用一种名为AuKill的以前未正式记录的“防御逃避工具”,该工具旨在通过自带易受攻击的驱动程序(BYOVD)攻击来禁用端点检测和响应(EDR)软件。Sophos的研究人员Andrea...
2023-5-28 12:1:10 | 阅读: 18 |
收藏
|
嘶吼专业版
勒索
攻击
aukill
安全
网络协议模糊测试之旅——剖析MicrosoftIMAP客户端协议(上)
网络协议是一组规则,定义了用于解释计算机发送的原始数据的标准格式和过程。网络协议就像计算机的通用语言。网络中的计算机可能使用截然不同的软件和硬件;协议的作用就是使其可以相互通信。许多网络协议服务于不同...
2023-5-27 12:1:17 | 阅读: 12 |
收藏
|
嘶吼专业版
imap
模块
数据
wtf
网络
LockBit勒索软件团伙在暗网中共享BSI公司的数据和员工信息
臭名昭著的勒索软件集团LockBit声称目前已经在暗网网站上传播了印尼伊斯兰教银行客户和雇员的1.5TB数据。数以百万计的客户的身份数据被LockBit团伙泄露了。由于该团伙没有及时收到要求的赎金,导...
2023-5-27 12:1:12 | 阅读: 14 |
收藏
|
嘶吼专业版
攻击
勒索
数据
网络
谷歌将删除2年未使用的账号
谷歌将于今年底开始删除2年未使用个谷歌个人账号。谷歌发现,如果一个账户在一定时间内未被使用,那么该账户被入侵的概率更大。因为这些长时间未使用的账号使用的密码一般都是比较老的或重用的密码,关联密码被泄露...
2023-5-26 12:2:38 | 阅读: 15 |
收藏
|
嘶吼专业版
谷歌
账号
入侵
安全
新的网络钓鱼即服务工具“Greatness”已经在兴风作浪
至少从2022年中期开始,一种名为“Greatness”的网络钓鱼即服务(PaaS)工具就被用于几次网络钓鱼活动。Greatness整合了一些最先进的PaaS产品的功能,比如多因素身份验证(MFA)绕...
2023-5-26 12:2:33 | 阅读: 19 |
收藏
|
嘶吼专业版
受害者
受害
网络
钓鱼
攻击
新出现的CloudWizard APT活动疑似CommonMagic和CloudWizard的延续
今年3月,卡巴斯基实验室的研究人员在俄乌冲突地区新发现了一个APT活动,该活动涉及使用PowerMagic和CommonMagic植入程序。然而,当时还不清楚是哪个组织发起了这次攻击。在寻找与Powe...
2023-5-25 12:0:54 | 阅读: 12 |
收藏
|
嘶吼专业版
模块
cloudwizard
prikormka
加密
commonmagic
BatLoader在路过式网络攻击中冒充Midjourney和ChatGPT
5月初,eSentire威胁响应小组(TRU)发现了一起进行中的BatLoader活动,该活动利用谷歌搜索广告来投递冒充ChatGPT和Midjourney的虚假网页:• ChatGPT是一款人工智能...
2023-5-25 12:0:49 | 阅读: 13 |
收藏
|
嘶吼专业版
chatgpt
msix
midjourney
windows
batloader
APT组织使用的野外Rootkit 分析
本文会分析野外发现的两个rootkit示例:Husky rootkit和Mingloa/CopperStealer rootkit。 驱动入口函数DriverEntry让我们从二进制的...
2023-5-24 12:2:31 | 阅读: 13 |
收藏
|
嘶吼专业版
代码段
driverentry
汇编
攻击
手机指纹暴力破解攻击影响安卓和iOS设备
手机指纹暴力破解攻击影响所有安卓设备和部分iOS设备。暴力破解攻击是指通过多次尝试的方法来破解口令、密码、密钥,以获取账户、系统、网络等的非授权访问。腾讯玄武实验室与浙江大学研究人员提出一种针对手机指...
2023-5-24 12:2:27 | 阅读: 13 |
收藏
|
嘶吼专业版
攻击
破解
bruteprint
数据
漏洞
网络攻击的五种业务模式
在互联网发展的早期阶段,黑客攻击是一门精密的艺术。由于拥有电脑的人较少,黑客可以在攻击之前轻松找到潜在的受害者。而且,攻击过程也相当简单,可以在窃取数据的同时不被发现,然后出售这些数据或让受害者支付被...
2023-5-23 12:2:38 | 阅读: 14 |
收藏
|
嘶吼专业版
黑客
网络
攻击
僵尸
【技术原创】TabShell利用分析——执行cmd命令并获得返回结果
利用TabShell可以使用普通用户逃避沙箱并在Exchange Powershell中执行任意cmd命令,本文将要介绍利用TabShell执行cmd命令并获得返回结果的方法,分享通过Python编写...
2023-5-23 12:2:33 | 阅读: 27 |
收藏
|
嘶吼专业版
数据
powershell
python
tabshell
commandid
LayerZero发起最高1500万美元漏洞奖励计划
LayerZero发起1500万美元漏洞奖励计划,破加密货币领域漏洞奖励金额历史记录。LayerZero Labs是LayerZero区块链消息协议的创建者,区块链消息协议可以在30个不同的区块链平台...
2023-5-22 12:2:10 | 阅读: 15 |
收藏
|
嘶吼专业版
漏洞
layerzero
安全
攻击
高危
AI语音克隆产生安全漏洞
据迈克菲公司(McAfee)声称,AI技术正促使在线语音诈骗数量激增,只需要短短三秒的音频就能克隆受害者的语音。迈克菲对来自七个国家的7054人进行了调查,结果发现四分之一的成年人之前遇到过某种形式的...
2023-5-22 12:2:6 | 阅读: 17 |
收藏
|
嘶吼专业版
犯罪
受害者
迈克
网络
经过多年追踪分析发现,Tomiris与Turla不是同一个组织
早在2021年9月,卡巴斯基实验室就发现了Tomiris组织 ,并认为该组织就是NOBELIUM/APT29/TheDukes/Turla,但这些仅仅是猜测而已。不过研究人员一直将其作为一个独立的组织...
2023-5-21 12:4:1 | 阅读: 13 |
收藏
|
嘶吼专业版
tomiris
turla
攻击
tunnussched
kopiluwak
宗教机构成为网络犯罪团伙的新攻击目标
上周六,LockBit勒索软件组织宣布,它已经成功入侵了Relentless教会的系统,这是一个位于南卡罗来纳州的福音派大教会,拥有超过15000名成员和大量的在线追随者。该组织声称目前已经获得了该组...
2023-5-21 12:3:57 | 阅读: 11 |
收藏
|
嘶吼专业版
数据
攻击
勒索
访客
教会
HTTP3 RFC 9114 发布,深入剖析HTTP3协议(三)
HTTP/3的安全考虑应该与使用TLS的HTTP/2相当。然而,[HTTP/2] 第 10 节中的许多注意事项适用于 [QUIC-TRANSPORT]。10.1. 服务器权限HTTP/3依赖于HTTP...
2023-5-20 12:2:41 | 阅读: 13 |
收藏
|
嘶吼专业版
注册表
攻击
数据
流量
控制
细述机器人程序在API攻击中扮演的角色
API 可谓是现代应用程序的构建模块,支撑可组合的企业模型和数字化平台。随着更多的组织意识到 API 集成具有的重要性,API 的使用量随之猛增。目前,全球使用的公共API和私有API总数估计约为2...
2023-5-20 12:2:36 | 阅读: 14 |
收藏
|
嘶吼专业版
攻击
攻击者
安全
网络
僵尸
现代企业应对云攻击的7个实用解决方案
借助云服务,现代企业能够扩大业务规模,满足不断变化的市场条件和客户需求,并提高灵活性和生产力。随着越来越多的企业将其业务转移至云端,云环境的强大安全性比以往任何时候都更加重要。云安全现在是一个不容置疑...
2023-5-19 12:6:1 | 阅读: 13 |
收藏
|
嘶吼专业版
安全
攻击
风险
数据
网络
黑客如何绕过多因素身份验证?
多因素身份验证(MFA)是当今最流行、最有效的网络安全措施之一。然而尽管这种防御措施很强大,但它们并不完美。黑客可以通过多种方式绕过MFA,因此认识到这些弱点以防范它们很重要。一些安全专家声称MFA可...
2023-5-19 12:5:58 | 阅读: 15 |
收藏
|
嘶吼专业版
攻击
网络
黑客
犯罪
Previous
12
13
14
15
16
17
18
19
Next