网络安全

Web应用&企业产权&域名资产&网络空间&威胁情报

前言自己本身是一个学习两年网络安全的小白师傅,想想两年来都没有系统的学习过,所以就想着看看小迪的课程,顺便将自己的理解与小迪的课程做一个结合,以文字+图片的形式呈现给大家。看了小迪…

【CTF】Python Jail沙箱逃逸手法总结 PyJail All in One

Python沙箱逃逸是近几年CTF比赛中常出现的场景,之前经常遇到自己不会的知识点,于是便总结了一下,如有纰漏欢迎指正。Python继承链详情可见:Flask SSTI姿势与手法总…

风投巨头Insight Partners遭遇网络攻击,敏感数据或泄露

美国知名风险投资公司Insight Partners近日披露了一起网络安全事件,其内部信息系统遭到未经授权的访问。据称,攻击者利用了复杂的社会工程技术侵入公司网络。事件概况及应对措…

网络犯罪转向社交媒体,攻击量达历史新高

最新报告显示,2024年在线威胁急剧增加,创下历史新高。仅在10月至12月期间,就拦截了25.5亿次网络威胁,平均每秒高达321次。第四季度遭遇威胁的风险上升至27.7%,其中社交…

雅虎数据泄露事件:黑客涉嫌兜售60.2万个电子邮件账户

近期,一名化名为“exelo”的黑客涉嫌在地下论坛上兜售一个包含60.28万个雅虎电子邮件账户的数据库。该帖子声称,这些数据是“私密且非俄罗斯来源的”。完整的数据库售价未公开,但卖…

黑客如何利用提示词工程操纵AI代理?

“代理式”人工智能(Agentic AI)时代已经到来,企业不能再忽视其变革潜力。AI代理能够独立运行,根据其编程进行决策和行动。Gartner预测,到2028年,15%的日常业务…

新型Go语言后门利用Telegram Bot API进行隐蔽命令控制

网络安全研究人员近日揭示了一种新型的基于Go语言的后门程序,该后门利用Telegram作为命令与控制(C2)通信的机制。Netskope威胁实验室详细分析了该恶意软件的功能,并指出…

反射DLL注入技术深度解析与实战

一、DLL注入技术基础1.1 普通DLL注入原理普通DLL注入通过操作目标进程内存空间,强制加载外部DLL文件。核心流程如下:获取目标进程句柄:OpenProcess分配内存写入D…

恶意代码分析(一):从入门到精通

概述由于恶意软件分析涉及的内容广泛,我将把文章分为第1部分、第2部分等这个系列的目标是制作一系列关于恶意软件分析的文章,从简单的恶意软件二进制文件讲起,到最复杂的恶意软件,涵盖一系…

[Meachines] [Easy] Codify Express-Nodejs-Vm2-Bypass-RCE+SH == * Bypass权限提升

Information GatheringIP AddressOpening Ports10.10.11.239TCP:22,80,3000$ ip='10.10.11.239';…

1 2 132