黑吃黑:在黑客工具中植入木马攻击其他黑客群
介绍 Cybereason安全团队近期发现,有攻击者利用远控工具njRat来木马化多种黑客工具,并将这些工具发布在各大黑客论坛和网站上,有人下载并打开后,攻击者便可以完全控制受害者的计......
613个主流网站中发现点击劫持脚本
香港中文大学、微软研究院、韩国首尔大学和宾夕法尼亚大学的研究人员对点击劫持进行了研究,发现有613个主流网站存在拦截用户点击的恶意脚本。 Clickjacking即点击劫持,已经广泛应......
VirtualBox VMSVGA多个虚拟机逃逸漏洞分析
概述 VirtualBox模拟VMware虚拟SVGA设备,其接口的详细信息和编程模型可从网络上公开获取。另外,在《VMware托管I/O架构上的GPU虚拟化》论文中,对VMware SVGA设备架构进行了很好的描述。此......
渗透技巧——Junction Folders和Library Files的后门利用
0x00 前言 维基解密公布的CIA Vault 7中涉及到了Windows系统中Junction Folders和Library Files的利用。 地址如下: https://wikileaks.org/ciav7p1/cms/page_13763381.html https://wikileaks.org/ciav7p1/cms/page_13763373.htm......
浅谈大型互联网企业入侵检测及防护策略
前言 如何知道自己所在的企业是否被入侵了?是没人来黑,还是因自身感知能力不足,暂时还无法发现?其实,入侵检测是每一个大型互联网企业都要面对的严峻挑战。价值越高的公司......
使用IDAPython自动映射二进制文件替换默认函数名
前言 这篇文章简要介绍了我编写的一个脚本,该脚本用调试输出的名称替换了IDA中的默认函数名,希望它能为你创建自己的函数名提供基本知识。 免责声明:这是我写的一个小脚本的......
利用metasploit绕过UAC的5种方式
大家好,今天,我们将浅析用户帐户控制(简称UAC)。我们还将了解它如何保护你免受恶意软件的入侵,如若忽略UAC提示,可能会对你的系统造成不良影响。 目录 UAC简介 UAC是什么 UA......
在活动目录中进行的诱捕与反诱捕的攻防较量
几年前,我参与了几个月的企业诱捕解决方案的开发和测试项目。在此期间,我积攒了一些在活动目录中实施诱捕和钓鱼检测的经验,并意识到在活动目录中实施诱捕的关键点主要集中......
新闻资讯 News
联系我们Contact
在线客服:1578233741 售前咨询:400-033-9553 售后技术:400-033-9553 公司名称:河南龙之晨信息技术有限公司 企业邮箱:LzcCom@LzcCom.Com 公司地址:河南省郑州市高新区翠竹街1号总部企业基地
 
QQ在线咨询
售前咨询热线
400-033-9553
售后服务热线
400-033-9553
返回顶部