技术分享

如何依据GDPR起诉公司数据滥用与隐私侵犯行为

了解如何根据《通用数据保护条例》(GDPR)起诉数据滥用的公司。掌握您的权利,提交投诉并索赔隐私侵权损失。根据《通用数据保护条例》(GDPR),如果公司不当处理了您的个人数据,个人…

警惕!利用AI深度伪造视频的新型“自骗”攻击浪潮来袭

近日,一种名为“自骗”的新型攻击手段正在瞄准加密货币爱好者和金融交易者。这种攻击利用AI生成的深度伪造(Deepfake)视频和恶意脚本,标志着社交工程技术的一次危险升级。网络安全…

【完美抢劫】一场基于 MITRE ATT&CK 框架的现代 APT 攻击模拟推演

攻击背景:一场精心设计的数字劫案本文还原了一场基于真实 APT 攻击手法的攻击事件(代号“完美抢劫”)。攻击者通过多阶段协作技术,实现对目标网络的深度渗透。以下流程融合了十大最常用…

HTB-Timelapse

nmap扫描1、扫描TCP端口并保存# nmap -sT --min-rate 10000 -p- 10.10.11.152 -oA nmap/tcp PORT STATE SER…

最佳黑客纪录片推荐:网络安全迷的必备片单

你是否在闲暇时间也无法摆脱对IT安全和网络攻击的关注(或不想摆脱)?这些纪录片将满足你的需求。 如果你作为一名安全决策者,已经全身心投入到了这份职业中,那么即使在非工作日,你也可能…

从中国视角看 NSA(方程式组织)的 TTP(攻击套路)

由于我(原作者)居住在五眼联盟国家(澳大利亚),想知道中国发布了哪些有关五眼联盟行动的报道。这让我陷入了对中国网络安全实体归咎于 NSA 的 TTP 的深入研究——或者。这些见解源…

利用 cve-2023-33476 进行远程代码执行

介绍本篇将重点讲解漏洞的利用开发过程,介绍在此过程中遇到的各种挑战,以及如何将这些挑战解决并最终实现远程代码执行,进而获得 Shell。在深入漏洞和利用的细节之前,值得花点时间了解…

黑客通过漏洞组合攻击获得Palo Alto防火墙的root权限

图片来源:Ken Wolter / Shutterstock 高危认证绕过漏洞被利用 Palo Alto Networks PAN-OS软件中一个上周刚修补的高严重性认证绕过漏洞,…

Web应用&企业产权&域名资产&网络空间&威胁情报

前言自己本身是一个学习两年网络安全的小白师傅,想想两年来都没有系统的学习过,所以就想着看看小迪的课程,顺便将自己的理解与小迪的课程做一个结合,以文字+图片的形式呈现给大家。看了小迪…

【CTF】Python Jail沙箱逃逸手法总结 PyJail All in One

Python沙箱逃逸是近几年CTF比赛中常出现的场景,之前经常遇到自己不会的知识点,于是便总结了一下,如有纰漏欢迎指正。Python继承链详情可见:Flask SSTI姿势与手法总…