系统安全

Palo Alto Networks命令注入漏洞攻击后利用UPSTYLE后门分析

一、前言此文章是关于Palo Alto Networks(CVE-2024-3400 )命令注入漏洞攻击后利用UPSTYLE后门分析,由第三方公开漏洞的概念POC后,APT组织以及…

威胁探索 | APT在野利用MSC文件的初始访问和逃避方法

概论在目前全球关于APT攻击事件已经不在于少数,高级持续威胁(APT)已成为全球威胁实验室关注的焦点。APT组织以其高度隐蔽性和持续性攻击策略,对全球多个行业构成了严重威胁。近期,…

WindowsPE文件头详解及其编程 [原创]

Windows PE and PE文件头编程基本概念简介PE(Portable Executeable File Format, 可移植的执行体文件格式),是一种用于可执行、目标文…

渗透测试 | 黑白盒测试配合实战经验分享

前言在软件或者应用程序测试的广阔领域中,黑白盒测试作为两种核心的测试方法,各自以其独特的视角和手段,为Web应用程序质量的保障提供了坚实的支撑。黑盒测试侧重于功能性验证,而白盒测试…

DiX研究院:应急响应思路及靶场示例

安全事件应急响应流程分析在突发安全事件时的处理流程可以大致分为几个阶段:安全事件表现-->被害主机信息收集-->确认攻击类型-->事件追查-->修复安全事件…

如何使用mapXplore将SQLMap数据转储到关系型数据库中

关于mapXploremapXplore是一款功能强大的SQLMap数据转储与管理工具,该工具基于模块化的理念开发,可以帮助广大研究人员将SQLMap数据提取出来,并转储到类似Po…

境外僵尸网络攻击溯源与样本分析

今天晚上一看,已经有18个样本被蜜罐捕获(高交互Telnet蜜罐)了,主要就是这个样本:文件HASH如下:MD5:f42a6178e5da4e16254ecbdec5ca376aS…

某用户混合办公网络下SASE安全解决方案落地

1 安全背景随着国家十四五数字中国战略的提出,越来越多的企事业积极探索数字化转型。随着云计算技术的成熟,以便宜、省事的特色,很快成为企业的主要选择。我国因为疫情的影响,远程办公成为…

借助机器学习,揪出利用DNS隐蔽隧道作恶黑手

黑客会利用DNS协议进行违法犯罪活动,那DNS协议到底是什么?它有何作用?为什么会被选作进行作恶的手段?会造成什么危害?怎么检测及研究现状如何?一连串疑问接踵而至。本篇文章中,我们…

企业安全 | 云网边端一体化安全建设规划

1 网络安全背景随着互联网的普及和全球信息化的不断推进,信息网络技术的普及和广泛性,应用层次也在不断提高。然而,网络的开放性、动态性和可拓展性在不断提升,也使网络安全面临着更高的要…

1 6 7 8 14