unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
微软:最新钓鱼技术2019总结
本文介绍微软在2019年发现的几种最著名的钓鱼攻击技术。劫持搜索结果钓鱼这些年,钓鱼攻击者通过将...
2019-12-18 12:35:58 | 阅读: 220 |
收藏
|
www.4hou.com
钓鱼
攻击
攻击者
钓鱼者
信息
人工智能在网络安全领域的四大应用场景
人工智能在安全方面的应用为人们提供了四个独特的安全优势,本文我们就将详细了解机器学习的进步是如何改...
2019-12-18 11:45:22 | 阅读: 195 |
收藏
|
www.4hou.com
安全
网络
威胁
D-link DAP-1860命令注入远程代码执行漏洞分析
0x01 漏洞介绍在2019年9月,我在D-Link路由器(DAP-1860)上发现了2个漏洞,...
2019-12-18 11:05:38 | 阅读: 272 |
收藏
|
www.4hou.com
hnap
漏洞
dap
1860
你知道吗?94%针对金融服务业的攻击都是使用这4种方法!
导语:根据安全数字化体验智能边缘平台Akamai最新发布的《2019年互联网安全状况报告:针对金融服务业的攻击经济》数据显示,在所有受网络钓鱼域影响的企业中,有50%来自金融服务行业。...
2019-12-18 10:15:25 | 阅读: 144 |
收藏
|
www.4hou.com
攻击
数据
安全
注入
抽丝剥茧玩逆向:逐步拆解Smoke Loader恶意软件
前言多年来,我持续在信息安全领域开展工作,为客户和SOC提供支持,在此过程中我持续接触着大量的告警...
2019-12-17 12:45:00 | 阅读: 255 |
收藏
|
www.4hou.com
指令
汇编
缓冲区
威胁
亚太国家中小企业服务器仍是Emotet传播的温床
概要Emotet是一款于2014年发现的银行木马,经过短短几年的发展已经衍生出各类五花八门的变种。...
2019-12-17 12:15:20 | 阅读: 288 |
收藏
|
www.4hou.com
网络
攻击
wordpress
漏洞
CVE-2019-1458 0 day漏洞利用
研究人员在Operation WizardOpium攻击活动中发现了Windows 0 day漏洞C...
2019-12-17 11:50:33 | 阅读: 251 |
收藏
|
www.4hou.com
漏洞
windows
攻击
原语
西门子SPPA-T3000工控系统爆出致命漏洞且未完全修复,全球电厂或再遭劫难!
【导读】近日,西门子发布公告称,其常用于石化工厂和大型可再生能源发电厂的工业设备中,存在54个安全漏...
2019-12-17 11:50:06 | 阅读: 226 |
收藏
|
www.4hou.com
攻击
漏洞
安全
发电
西门子
渗透基础——活动目录信息的获取
0x00 前言在域渗透中,活动目录信息的获取必不可少。本文将要以获取活动目录中所有用户、所有计算...
2019-12-17 11:32:33 | 阅读: 228 |
收藏
|
www.4hou.com
信息
testa
objectclass
腾讯发布智能门锁安全规范,为物联网生态安全保驾护航
随着物联网与人工智能、云计算和大数据的深度融合,人们的日常生活也开始从移动互联网步入物联网时代,智能...
2019-12-16 19:01:50 | 阅读: 270 |
收藏
|
www.4hou.com
安全
门锁
腾讯
数据
安全性
门罗币挖矿机通过Process Hollowing绕过检测
随着2018年加密货币价值的攀升,今年以来研究人员发现大量加密货币挖矿恶意软件活动,尤其是与门罗币挖...
2019-12-16 12:24:32 | 阅读: 287 |
收藏
|
www.4hou.com
加密
释放器
攻击
绕过
从头开始了解和使用Hypervisor(第3部分)
导语:毫不夸张地说,学习完本文,你完全可以创建自己的虚拟环境,并且可以了解VMWare,VirtualBox,KVM和其他虚拟化软件如何使用处理器的函数来创建虚拟环境。...
2019-12-16 11:40:19 | 阅读: 234 |
收藏
|
www.4hou.com
ept
vmcs
vmx
虚拟
dbgprint
如何使用iCloud钥匙串管理苹果设备上的密码
导语:iCloud钥匙串可以作为iPhone和iPad的基本密码管理器。通过icloud钥匙串,您可以保存网站和应用程序的密码,然后在需要重新登录这些网站和应用程序时找到密码。...
2019-12-16 11:01:52 | 阅读: 198 |
收藏
|
www.4hou.com
装有
catalina
请单击
mojave
应为
绕过WDATP获取LSASS进程数据
导语:最近,我对Windows Defender Advanced Threat Protection(WDATP)如何通过统计探测从LSASS进程中读取的数据量来检测凭证转储产生了浓厚的兴趣。...
2019-12-16 10:15:04 | 阅读: 236 |
收藏
|
www.4hou.com
00007fff
pss
dumpert
如何设计YARA规则发现代码重用:DoppelPaymer勒索软件和Dridex恶意软件家族
概述本文主要介绍了如何使用YARA规则来寻找DoppelPaymer、BitPaymer和Drid...
2019-12-15 11:40:37 | 阅读: 281 |
收藏
|
www.4hou.com
dridex
勒索
重用
小白带你读论文 & Prototype pollution attack in NodeJS
导语:本篇paper来自于 NSEC 2018 :Prototype pollution attack in NodeJS application,写summary的原因因为本篇文章介绍的攻击点和实际...
2019-12-15 10:39:18 | 阅读: 223 |
收藏
|
www.4hou.com
totest
client
test2
fnct
sig
支付赎金也没用,Ryuk勒索软件解密器有bug
Ryuk勒索软件名声在外,这几年收获了上亿的勒索收入。Ryuk勒索软件通过现有的恶意软件感染目标网络...
2019-12-14 11:36:38 | 阅读: 250 |
收藏
|
www.4hou.com
加密
ryuk
勒索
footer
删掉
AI端点安全工具的三大应用场景
移动技术的兴起不光改变了终端安全的性质,更是开创了网络安全威胁的新时代。无论是过去以电脑为主的传统终...
2019-12-14 10:36:18 | 阅读: 149 |
收藏
|
www.4hou.com
安全
数据
攻击
风险
网络
5G时代所带来的安全思考:网络世界的双刃剑
5G是一把双刃剑。在未来大国博弈中,5G技术革命决定了一个国家能走多快,而5G安全防御能力则注定了这...
2019-12-13 15:03:00 | 阅读: 166 |
收藏
|
www.4hou.com
网络
安全
攻击
控制
黑客
一次成功利用了相似域的精准BEC攻击
导语:9月9日,汽车零部件制造商丰田纺织(Toyota Boshoku Corporation)报告了一起BEC诈骗(商业邮件诈骗,Business Email Compromise,简称BEC),其...
2019-12-13 12:20:46 | 阅读: 257 |
收藏
|
www.4hou.com
攻击
攻击者
bec
中国
初创
Previous
385
386
387
388
389
390
391
392
Next