系统安全

[BlackHat][USA][2023] SAP企业软件中发现新的远程和根权限访问向量

By Pablo Artuso , Yvan Genuer iggy [Argentina]连锁攻击:在SAP企业软件中发现新的远程和根权限访问向量阶段3SAP系统(Systems…

Atomic Red Team 模拟 Akira 勒索软件攻击

前言本文旨在通过使用 Atomic Red Team 模拟 Akira 勒索软件攻击,并结合 ATT&CK 框架中的详细 ID,深入分析 Akira 勒索软件的技术细节,攻…

大模型安全风险前沿:基于图像语义越狱多模态大模型

前言多模态大模型和大语言模型的不同地方在于,前者还可以通过图像等模态作为输入。而根据安全中的木桶原理,系统的安全性取决于木桶的最低的一块木板。在多模态大模型中,它的基座语言模型通常…

横扫全球:Grandoreiro银行木马活动

前言近期关注的一些攻击活动中,刷到了有关Grandoreiro银行木马恶意软件活动,此类恶意软件活动主要针对巴西、墨西哥、西班牙和秘鲁国家等,自 2017 年以来,一直是西班牙语国…

SQL注入中的WAF绕过

前言:WAF(Web Application Firewall)即网络应用防火墙,是一种专门为了保护网络应用(如网站和web服务)而设计的防火墙。它的主要任务是过滤、监控和阻止恶意…

什么是未授权访问漏洞?Hadoop & Redis靶场实战——Vulfocus服务攻防

什么是未授权访问漏洞?Hadoop & Redis靶场实战——Vulfocus服务攻防一、介绍未授权访问,也称为未经授权的访问或非法访问,是指在没有得到适当权限或授权的情况…

PowerShell 技术在网络安全测试中的应用

前言在现代网络安全领域,渗透测试工具的选择和使用方式显得尤为关键。PowerShell,作为一种强大的自动化和配置管理工具,不仅仅是系统管理员的利器,同样也是渗透测试者的得力助手。…

渗透测试 | 攻击者如何欺骗 POWERSHELL 安全日志并绕过 AMSI

近年来,PowerShell tradecraft 在渗透测试人员、红队以及某种程度上的 APT 中的受欢迎程度有所下降。造成这种情况的原因有很多,但核心是在 PowerShell…

企业安全 | 数据安全风险分析

1 数据全生命周期风险数据全生命周期过程均存在风险点,一个环节的泄露都可以导致数据防护的失效,比如:(1)数据在传输过程中采用https协议加密,但是在数据库中采用明文存储,数据极…

LINUX基线安全检测——服务器安全配置检测

众所周知,服务器的安全配置是我们安全生产环境中很重要也是最为“硬性”的第一步;譬如说,一个服务器创建好之后,它没有禁止空密码登录,那岂不是“人人都可以踩它两脚”,随便一个人都可以登…

1 5 6 7 14