• 安全威胁情报(2022.4.3~4.8)

    本期目录恶意软件威胁情报1、Borat RAT:新型远程访问恶意软件2、攻击者利用3LOSH加密器规避检测3、FFDroider Stealer:针对社交媒体平台用户的新型窃取恶意软件4、Denonia:首个

    2022-04-11 admin 48

  • 网络安全培训出来为什么好找工作?

    盾叔最近看到一个问题,问网络安全培训出来为什么好找工作?在解释这个问题之前,我们应该先要搞清楚它的反向问题:计算机毕业出来的普通大学生找工作为什么难?大学教育失衡,大部分高

    2022-04-11 admin 39

  • 什么是数据安全?数据安全因素有哪些

    2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议通过《中华人民共和国数据安全法》,自2021年9月1日起施行。《数据安全法》为全球数据安全治理贡献中国智慧

    2022-04-11 admin 30

  • 黑客利用Conti泄露的勒索软件攻击俄罗斯公司

    然而,现在情况发生了变化,一个被称为NB65的黑客组织现在专门以俄罗斯组织为目标进行勒索软件攻击。过去一个月,一个名为NB65的黑客组织一直在入侵俄罗斯实体,窃取他们的数据,并将

    2022-04-11 admin 28

  • 着力于应对未来量子计算机挑战的OpenSSH 9.0已经发布

    首先,OpenSSH 9.0将scp从使用传统的SCP/RCP协议改为现在默认使用SFTP协议。这是OpenSSH一直在努力实现的一个变化,在之前的版本中为scp工具在内部使用SFTP奠定了基础。另一个

    2022-04-11 admin 30

  • 谷歌云 Compute Engine 攻防

    0x01 初始访问1、元数据每个虚拟机 (VM) 实例都将其元数据存储在元数据服务器上。您的虚拟机可自动获得对元数据服务器 API 的访问权限,而无需任何额外的授权。查询元数据服

    2022-04-11 admin 34

  • Linux——11个步骤教你完美排查服务器是否被入侵

    随着开源产品的越来越盛行,作为一个Linux运维工程师,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被黑情况供参考:背景信

    2022-04-11 admin 33

  • 神兵利器 - C2 框架

    PoshC2 主要是用 Python3 编写的,遵循模块化格式,使用户能够添加自己的模块和工具,从而实现可扩展且灵活的 C2 框架。开箱即用的 PoshC2 带有 PowerShell/C# 和 Python2

    2022-04-11 admin 46