黑客

站在攻击者视角,进行甲方体系的邮件安全建设

邮件系统作为内外部工作数据交流和记录的平台,且被各个企业广泛应用。其也是攻击者非常青睐的资产系统之一,因为攻击使用免杀邮件内容来绕过邮件网关安全设备后,进行广撒网式的钓鱼攻击,邮件…

2024年加密货币犯罪报告:勒索软件攻击者越来越利用社会工程学

2024年上半年,尽管整体非法活动有所下降,但加密货币犯罪中的两类特定犯罪活动——被盗资金和勒索软件却在上升。报告详细分析了这些犯罪活动的趋势和背后的原因,并探讨了加密货币生态系统…

你存在,在我们的攻击画像里

写在最前面:这是顺丰“威胁情报作战三部曲”的第一篇,三篇分别是:攻击者画像、情报拓线和威胁狩猎。我们的心愿,就是把顺丰使用威胁情报的经验掰开了、揉碎了、明明白白写出来,希望对屏幕前…

企业安全 | 欺骗的艺术案例实践

1. 核心理念在网络安全中,“绝对安全”是不现实的,尤其是在面对不断进化的攻击手段时。因此,延缓攻击者的行动,为安全运营人员争取足够的响应时间,是网络安全建设的重要目标。充分融合“…

IBM:数据泄露平均成本488万美元,增幅高达10%

近日,IBM发布了 《2024年数据泄露成本报告》(Cost of a Data Breach Report 2024)。报告显示,全球数据泄露事件的平均成本在今年达到 488万美…

XSLT注入Apache Wicket中远程代码执行漏洞(CVE-2024-36522)

基础信息漏洞简介Apache Wicket是一个功能强大、灵活易用且开源的Java Web应用程序框架,具有面向组件的开发模型、类型安全性、强大的状态管理机制和丰富的组件库等特点。…

记一次典型的网站劫持

# 记一次典型的网站劫持## 起因最近接到一个朋友的求助,他的网站被封了,让我帮忙看看。网站是托管在某云平台的,云平台给出的原因是网站涉赌。起初,我也是一脸懵逼,只能请求云平台临时…

渗透测试 | 中间人劫持深入剖析

1中间人之arp劫持1.1前言相信有不少同学平时在网吧或者家里上网的时候会发生网络断开、网络超时、请求的路径不存在等问题,这些问题有时候刷新页面会被解决,但是对于一些针对掉电、断网…

[BlackHat][USA][2023] SAP企业软件中发现新的远程和根权限访问向量

By Pablo Artuso , Yvan Genuer iggy [Argentina]连锁攻击:在SAP企业软件中发现新的远程和根权限访问向量阶段3SAP系统(Systems…

大模型安全风险前沿:基于图像语义越狱多模态大模型

前言多模态大模型和大语言模型的不同地方在于,前者还可以通过图像等模态作为输入。而根据安全中的木桶原理,系统的安全性取决于木桶的最低的一块木板。在多模态大模型中,它的基座语言模型通常…

1 3 4 5 9