unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
爆火出圈的chatGPT如何在逆向和恶意软件分析中发挥作用
ChatGPT是人工智能研究实验室OpenAI新推出的一种人工智能技术驱动的自然语言处理工具,使用了Transformer神经网络架构,也是GPT-3.5架构,这是一种用于处理序列数据的模型,拥有语言...
2022-12-27 12:1:12 | 阅读: 447 |
收藏
|
嘶吼专业版
chatgpt
逆向
汇编
信息
GoTrim:基于Go语言的僵尸网络会重点攻击WordPress网站
FortiGuard实验室最近遇到了一个以前没有报道过的内容管理系统(CMS)扫描器和用Go编程语言(通常也称为Golang)编写的攻击破解器。在几个在线论坛上,它被描述为安装在受感染的WordPre...
2022-12-26 12:4:42 | 阅读: 12 |
收藏
|
嘶吼专业版
c2
攻击
gotrim
wordpress
总结2022年威胁隐私和安全的6大“罪魁祸首”
随着对技术的依赖不断增加,我们对技术的信任也在随之增加。如今,我们习惯将自己的私人数据委托给各种在线平台,如银行账户、电子商务零售商、加密货币交易所和电子邮件服务提供商。但我们的隐私也继续以各种形式处...
2022-12-26 12:4:38 | 阅读: 9 |
收藏
|
嘶吼专业版
网络
数据
攻击
信息
犯罪
以 Roshtyak 后门为例介绍恶意软件的自保护、逃逸等技巧(三)
一些变量不是以明文形式存储的,而是使用一个或多个算术指令隐藏起来的。这意味着如果 Roshtyak 没有主动使用变量,它将以混淆的形式保留该变量的值。每当Roshtyak需要使用该变量时,它必须在使用...
2022-12-25 12:3:43 | 阅读: 15 |
收藏
|
嘶吼专业版
roshtyak
模块
漏洞
windows
绕过
macOS漏洞可绕过安全检查
微软研究人员在macOS中发现一个安全漏洞,攻击者利用该漏洞可以实现安全检查绕过。Gatekeeper是macOS中的一个安全特征,可以自动检查从互联网下载的Mac APP是经过公证的还是开发者自签名...
2022-12-25 12:3:39 | 阅读: 10 |
收藏
|
嘶吼专业版
漏洞
安全
攻击
攻击者
payload
网络攻击者分分钟可将流行的EDR工具变成极具破坏性的数据擦除工具
许多备受信赖的端点检测和响应(EDR)技术可能存在着一个漏洞,使攻击者得以操控产品,从而删除已安装系统上的几乎所有数据。Or Yair是SafeBreach的一名安全研究人员,他发现了这个问题。他测试...
2022-12-24 12:2:21 | 阅读: 9 |
收藏
|
嘶吼专业版
攻击
漏洞
yair
供应商
攻击者
网络钓鱼和诈骗趋势分析
旨在窃取用户数据和金钱的网络欺诈主要有两种类型:网络钓鱼和诈骗。网络钓鱼者主要试图从受害者那里获取机密信息,如证书或银行卡详细信息,而诈骗者则利用社会工程来说服目标自动转账。“网络钓鱼”一词最早出现在...
2022-12-24 12:2:18 | 阅读: 6 |
收藏
|
嘶吼专业版
攻击
网络
钓鱼
受害者
受害
谷歌开源OSV工具,可识别项目依赖中的安全漏洞
谷歌发布OSV开发工具可列出开源项目依赖中的安全漏洞。开源软件开发者会使用大量的工具、库和组件,通过依赖这些工具和库可以更加快速地解决复杂问题。与其他代码类似,这些开源软件依赖的组件中也可能存在安全漏...
2022-12-23 12:1:17 | 阅读: 6 |
收藏
|
嘶吼专业版
osv
漏洞
安全
开源
数据
网络安全的未来趋势
远程工作模式日渐盛行,新冠疫情促使在线商务如火如荼,随着企业继续应对与这两个因素相关的网络威胁,网络安全已上升到企业议程的首位。据知名调研公司Gartner的研究显示,88%的董事会现在已将网络安全视...
2022-12-23 12:1:13 | 阅读: 12 |
收藏
|
嘶吼专业版
安全
网络
信任
攻击
暗网市场:被盗的个人数据的销售额达到了数百万
这种违法的数据供应链产生于生产者的加入,即黑客或威胁集团,他们未经授权访问含有漏洞的系统并窃取其中的敏感信息。那些被盗的数据中可能包含信用卡号码、银行账户信息、社会保险号码等。然后,这些被盗的数据会被...
2022-12-22 12:2:16 | 阅读: 10 |
收藏
|
嘶吼专业版
数据
信息
网络
犯罪
【技术原创】Zimbra-SOAP-API开发指南5——邮件转发
本文将要继续扩充开源代码Zimbra_SOAP_API_Manage的功能,通过Zimbra SOAP API修改配置实现邮件转发,分享开发细节。本文将要介绍以下内容:添加邮件转发查看邮件转发的配置查...
2022-12-22 12:2:13 | 阅读: 12 |
收藏
|
嘶吼专业版
zimbra
共享
数据
DeathStalker组织实施的VileRAT攻击持续对加密货币交易组织发起攻击(下)
VileRAT是来自DeathStalker的复杂同名攻击链的最后一个已知阶段。它是一个经过混淆和打包的Python3 RAT,与py2exe捆绑为一个独立的二进制文件。研究人员在2020年第二季度首...
2022-12-21 12:1:15 | 阅读: 9 |
收藏
|
嘶吼专业版
vilerat
c2
攻击
ssh
python
给“白帽子”的礼物清单
虽然黑客经常与犯罪行为联系在一起,但重要的是要记住“白帽”和“黑帽”活动之间的区别。如今,随着网络攻击的范围和复杂性不断增加,我们需要专业、有道德的“白帽”黑客来帮助我们保护日常使用的服务。我们尤其需...
2022-12-21 12:1:12 | 阅读: 11 |
收藏
|
嘶吼专业版
网络
安全
黑客
礼物
无线
《嘶吼2022中国网络安全产业势能榜》调研结果发布
作为深耕网络安全领域的垂直媒体嘶吼,在风谲云诡的大环境下,反而对网络安全产业的发展有了新的感悟与憧憬。2022年,我国迈入创新型发展国家行列,在国家正确的战略方针指引与驱动下,中国科技在多领域实现了技...
2022-12-21 12:1:8 | 阅读: 13 |
收藏
|
嘶吼专业版
安全
网络
嘶吼
中国
NIST弃用SHA-1,转用SHA-2和SHA-3
NIST建议使用SHA-1加密算法的用户改用更安全的SHA-2和SHA-3。SHA-1(安全哈希算法),自1995年开始作为联邦信息处理标准FIPS 180-1的一部分。SHA-1是SHA算法的变种,...
2022-12-19 10:26:48 | 阅读: 10 |
收藏
|
嘶吼专业版
模块
哈希
安全
攻击
fips
【技术原创】Password Manager Pro利用分析——数据解密
0x00 前言在上篇文章《Password Manager Pro漏洞调试环境搭建》介绍了漏洞调试环境的搭建细节,经测试发现数据库的部分数据做了加密,本文将要介绍数据解密的方法。...
2022-12-19 10:26:44 | 阅读: 11 |
收藏
|
嘶吼专业版
ptrx
数据
pmp
加密
DeathStalker使用Janicab新变种发起攻击
Janicab于2013年作为能够在macOS和Windows操作系统上运行的恶意软件首次出现。Windows版本将基于VBscript的植入作为最后阶段,而不是之前在Powersing示例中观察到的...
2022-12-18 20:41:36 | 阅读: 12 |
收藏
|
嘶吼专业版
攻击
janicab
c2
攻击者
网络攻击发生后应立马采取的五个步骤
为了制造社会或政治混乱,网络攻击的流行程度、严重程度和破坏性都在与日俱增。据比特梵德的《2020年威胁形势报告》声称,全球报告的勒索软件总数比上一年猛增了485%。正如企业扩大规模一样,黑客们也在提高...
2022-12-18 20:41:32 | 阅读: 11 |
收藏
|
嘶吼专业版
攻击
网络
数据
勒索
赎金
通过窃取Cookie发起的攻击越来越多
随着越来越多的企业转向使用云服务和多因素身份验证,与身份和身份验证相关的 cookie 就为攻击者提供了一条新的攻击途径。凭据窃取恶意软件是各类攻击者经常使用的工具包的一部分。虽然用户帐户名和密码是凭...
2022-12-17 12:2:5 | 阅读: 10 |
收藏
|
嘶吼专业版
攻击
窃取
攻击者
浏览器
PRoot漏洞可劫持Linux设备
攻击者利用 PRoot隔离文件系统漏洞可劫持Linux设备。BYOF (Bring Your Own Filesystem)攻击是指攻击者在其自有的设备上创建一个恶意文件系统,而该设备上含有用于发起攻...
2022-12-17 12:1:39 | 阅读: 12 |
收藏
|
嘶吼专业版
攻击
proot
攻击者
加密
Previous
28
29
30
31
32
33
34
35
Next