unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
2019 SWPU CTF Web Writeup
前言12月比赛有点少,手有点生了,发现SWPU又开始了,还记得去年质量挺高的,于是来玩玩,下面是w...
2019-12-09 12:18:20 | 阅读: 136 |
收藏
|
www.4hou.com
0x7e
注入
pathname
unzip
sss
BlackHat Europe掀“中国风” 360宙合威胁检测分析SaaS平台惊喜亮相
对全世界的黑客来说,BlackHat代表了年度安全研究热潮,代表了突破一切挑战未知的黑客精神。伦敦时...
2019-12-09 11:45:45 | 阅读: 168 |
收藏
|
www.4hou.com
威胁
安全
网络
数据
信息
卡巴斯基:APT组织2019行为大盘点(上)
在即将过去的2019年,APT组织又做了哪些恶?它们的发展动向是什么?我们又能从其中挖掘出怎样的规律...
2019-12-09 11:38:17 | 阅读: 171 |
收藏
|
www.4hou.com
攻击
攻击者
后门
信息
网络
Stealth Falcon组织后门滥用Windows BITS服务
Stealth Falcon是一个从2012年开始活跃的网络威胁组织,主要攻击目标是中东的政治活动家...
2019-12-09 11:05:29 | 阅读: 126 |
收藏
|
www.4hou.com
后门
攻击
c2
生物特征识别数据的安全应如何保护
导语:卡巴斯基(Kaspersky)的最新报告显示,在2019年第三季度,处理生物特征数据的系统中有三分之一以上受到至少一种恶意软件的感染。本文将带您了解如何保护生物特征识别数据的安全。...
2019-12-09 10:12:57 | 阅读: 141 |
收藏
|
www.4hou.com
安全
数据
网络
攻击
APT28进化史
APT28 是一个著名的俄罗斯黑客组织,有研究人员分析称该组织隶属于俄罗斯军事情报结构GRU。APT...
2019-12-08 11:30:13 | 阅读: 152 |
收藏
|
www.4hou.com
攻击
武器化
时间轴
漏洞
网络
猜一猜,一部苹果手机总共需要设置几层密码?
一部iPhone,总共需要设置几层密码? 1.屏幕锁定密码(打开iPhone的密码);2.iCl...
2019-12-08 10:26:07 | 阅读: 187 |
收藏
|
www.4hou.com
备份
itunes
数据
苹果
OpenBSD多个严重认证绕过漏洞
OpenBSD是内置安全的开源操作系统。近期Qualys安全研究人员在OpenBSD中发现了多个高危...
2019-12-07 11:36:22 | 阅读: 176 |
收藏
|
www.4hou.com
漏洞
openbsd
攻击者
攻击
19521
通过异步迭代简化Node.js流程
如果我们使用异步迭代,那么使用Node.js流程将更加高效。异步迭代和异步生成器异步迭代是用于异...
2019-12-07 10:29:22 | 阅读: 246 |
收藏
|
www.4hou.com
数据
iterable
模块
isencoding
腾讯发布“TSRC安全情报平台”, 打造安全情报共享生态
导语:12月6日,腾讯正式对外发布“TSRC安全情报平台”,将面向全行业提供免费、快速、便捷、高效的安全更新感知系统,帮助合作伙伴第一时间获取最新的软件安全更新通知,以便及时升级软件和完善防护策略,有...
2019-12-06 18:15:00 | 阅读: 117 |
收藏
|
www.4hou.com
安全
tsrc
腾讯
漏洞
黑客
新型恶意软件Phoenix键盘记录器
导语:Phoenix键盘记录器于2019年7月首次出现,短时间内便在网络犯罪分子中快速流传开来,它具有许多信息窃取的功能,这些功能甚至已经超出了按键记录的范畴,所以有人倾向于将其归类为间谍软件。...
2019-12-06 12:20:38 | 阅读: 304 |
收藏
|
www.4hou.com
phoenix
窃取
windows
数据
服务器端请求伪造(SSRF)攻击导致大量科技、工业和媒体组织信息泄露
摘要服务器端请求伪造(SSRF)是一个Web应用程序漏洞,可将攻击者的请求重定向到防火墙后的内部网...
2019-12-06 11:39:04 | 阅读: 319 |
收藏
|
www.4hou.com
数据
攻击
漏洞
jira
ssrf
LokiBot用隐写术隐藏踪迹
LokiBot首次出现是作为信息窃取器和keylogger,随着这些年的发展,LokiBot不断加入...
2019-12-06 11:05:32 | 阅读: 367 |
收藏
|
www.4hou.com
lokibot
autostart
机制
注册表
2019年第三季度 | APT团伙不断增加针对企业的网络攻击
众所周知,黑客使用电子邮件地址、恶意文档和受感染的SharePoint网站来传播恶意软件。近日,P...
2019-12-06 10:20:35 | 阅读: 336 |
收藏
|
www.4hou.com
网络
攻击
黑客
“海莲花”(OceanLotus)2019年针对中国攻击活动汇总
导语:"海莲花"(又名APT32、OceanLotus),被认为是来自越南的APT攻击组织,自2012年活跃以来,一直针对中国大陆的敏感目标进行攻击活动,是近几年来针对中国大陆进行攻击活动最活跃的AP...
2019-12-05 18:02:59 | 阅读: 371 |
收藏
|
www.4hou.com
攻击
莲花
安全
中国
后门
“劲爆新闻、漂亮小姐姐”竟是远控木马?电脑因此沦为“老虎”矿工
一、背景腾讯安全御见威胁情报中心检测到通过社会工程骗术传播的 “老虎”挖矿木马(LaofuMine...
2019-12-05 15:09:57 | 阅读: 249 |
收藏
|
www.4hou.com
木马
wavessys
neibu
老虎
laofubtc
CStealer: Chrome密码窃取器木马分析
研究人员发现一个尝试窃取Chrome浏览器中保存的密码的木马——CStealer。虽然密码窃取木马很...
2019-12-05 12:25:24 | 阅读: 304 |
收藏
|
www.4hou.com
窃取
数据
数据库
木马
卡巴斯基:生物特征数据处理和存储系统的威胁调查报告
生物特征数据处理系统最初主要用于警察、海关之类的政府机构,但随着信息技术的快速发展,生物识别技术也开...
2019-12-05 11:35:28 | 阅读: 257 |
收藏
|
www.4hou.com
数据
威胁
安全
信息
深入探寻离地攻击Living-off-the-land二进制文件
一、概述攻击者所使用的技术总是循环往复的。近期,我们发现攻击者所使用的一种流行技术,被称为离地攻击...
2019-12-05 11:05:18 | 阅读: 332 |
收藏
|
www.4hou.com
攻击
lolbins
攻击者
powershell
安全
从头开始了解和使用Hypervisor(第2部分)
导语:毫不夸张地说,学习完本文,你完全可以创建自己的虚拟环境,并且可以了解VMWare,VirtualBox,KVM和其他虚拟化软件如何使用处理器的函数来创建虚拟环境。...
2019-12-05 10:13:47 | 阅读: 226 |
收藏
|
www.4hou.com
vmx
vmxon
dbgprint
cpuid
虚拟
Previous
387
388
389
390
391
392
393
394
Next