洞见简报【2022/7/12】
2022-7-13 08:20:19 Author: 洞见网安(查看原文) 阅读量:15 收藏

洞见网安 2022-07-12


0x1 Wireshark CLI | 多文件捕获之tshark

Echo Reply 2022-07-12 19:46:44

Wireshark CLI 系列 3


0x2 工具分享 | 为网络再添加一利器-FRP图形化界面

璇铠安全实验室 2022-07-12 19:34:00


0x3 攻击组织 Lazarus 使用的恶意软件——YamaBot

国家网络威胁情报共享开放平台 2022-07-12 18:09:04

近期JPCERT/CC 正在调查攻击组织Lazarus的活动。在2021年度的CODE BLUE和HITCON上,JPCERT/CC的朝长秀诚发布了Lazarus的攻击活动,并确认了其中针对 Linux 操作系统的恶意软件 YamaBot。


0x4 从 GitHub 获取 C2 服务器信息的 VSingle 恶意软件

国家网络威胁情报共享开放平台 2022-07-12 18:09:04

某些种类的恶意软件使用 DGA、混淆目标信息或包含虚假 C2 服务器信息的方法来隐藏原始 C2 服务器。最近,Lazarus VSingle使用的恶意软件已完成更新,它可以从 GitHub 检索 C2 服务器信息。


0x5 基于某商产品WeblogicT3反序列化告警流量分析

合天网安实验室 2022-07-12 17:30:26

基于某商产品WeblogicT3反序列化告警流量分析


0x6 浅析png-filter

i春秋 2022-07-12 17:30:15

这篇浅浅分析的文章带你简单入门filter~


0x7 未知攻 焉知防:从攻击视角看“重保”场景的防守之道

腾讯安全 2022-07-12 17:07:26


0x8 警惕LNK文件攻击导致数据窃取!SideCopy近期针对印度地区攻击活动分析

网络安全研究宅基地 2022-07-12 16:28:09

APT组织将LNK文件伪装成JPG、Word、PDF等形式,攻击手段成功率高,请拥有重要系统及重要数据的行业警惕!


0x9 常见加密容器的取证方法

盘古石取证 2022-07-12 16:16:52


0xa 【技术干货】 CVE-2022-22980 Springu200b Data MongoDB SpEL表达式注入漏洞分析

星阑PortalLab 2022-07-12 14:25:52


0xb 实战 | 记一次授权令牌中SQL注入漏洞挖掘u200b

HACK学习呀 2022-07-12 12:18:34


0xc 零基础入门V8——理解通用利用链原理

跳跳糖社区 2022-07-12 10:34:56

零基础入门V8——理解通用利用链原理


0xd Linux内网横向移动

Z2O安全攻防 2022-07-12 09:01:55

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责


0xe Bad Packet 测量在野 IoT 僵尸网络活动

威胁棱镜 2022-07-12 09:00:15

通过蜜罐的数据视角看在野 IoT 僵尸网络活动。


0xf Windows本地提权(CVE-2021-1732)漏洞复现

NS Demon团队 2022-07-12 08:30:44

概述CVE-2021-1732 是蔓灵花(BITTER)APT 组织在某次被披露的攻击行动中使用的 0day


0x10 swagger-ui 接口发送工具更新

安全小工坊 2022-07-12 08:20:57

前言swagger-tool是用python写的一个自动化解析swagger-api接口并发送的脚本。主要用


0x11 HW:虚拟化软件测评

计算机与网络安全 2022-07-12 08:05:52

身份鉴别、访问控制、入侵防范机制、资源控制机制测评


0x12 Fastjson漏洞反弹Shell之巧妙利用

弥天安全实验室 2022-07-12 00:00:53

u200d网安引领时代,弥天点亮未来


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486009&idx=1&sn=cc43ed159285359975a5fc0cac970198&chksm=9bdf9a1baca8130db2dca25f6328339e405c9edea8f4996f80d947889621a44caea656ffa9a6#rd
如有侵权请联系:admin#unsafe.sh