为贯彻落实习近平总书记关于打击治理电信网络诈骗犯罪工作的重要指示精神,切实保障人民群众财产安全,国家网信办会同公安部等有关部门,深入整治电信网络新型违法犯罪,建设国家
2022-04-15 admin 50
本周三据Wired报道,乌克兰计算机应急响应小组(CERT-UA)和斯洛伐克网络安全公司ESET发布公告称:俄罗斯军事情报机构GRU(74455部队)旗下的沙虫(Sandworm)黑客组织针对乌克兰的高压变
2022-04-15 admin 62
特权账号的滥用,可能会使基础设施即服务(IaaS)等系统面临更大的风险。特权访问管理(Privileged Access Management,简称“PAM”)可以对特权账号的访问行为进行统一的管理审计,由此
2022-04-15 admin 67
一、了解Mimikatz大家使用这个工具最多的就是提取密码,可能对其中涉及到的windows协议不了解,mimikatz项目的介绍当中:mimikatz is a tool I’ve made to learn C and make som
2022-04-15 admin 76
CobaltStrike Charset ImprovementPosted on March 16, 2022 by AgeloVito@深蓝攻防实验室0x01 场景概述 在使用CobaltStrike的过程中,经常会配合一些第三方工具,比如一些
2022-04-15 admin 58
0x01 起因朋友给某甲方做渗透测试,奈何甲方是某知名保险,系统太耐艹,半天不出货兄弟喊我来一块来看,于是有了本文0x02 客户端RCE一处朋友把靶标发给我看了下,除了两个下载链接啥
2022-04-15 admin 98
随着开源产品的越来越盛行,作为一个Linux运维工程师,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被黑情况供参考:背景信
2022-04-15 admin 48
工业控制系统的定义工业控制系统是对诸如图像、语音信号等大数据量、高速率传输的要求,又催生了当前在商业领域风靡的以太网与控制网络的结合。这股工业控制系统网络化浪潮又
2022-04-14 admin 59