unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
NIST抗量子密码算法被爆安全漏洞
研究人员发现在NIST选定的抗量子密码算法中发现安全漏洞。2022年7月,美国国家标准和技术研究所(NIST)宣布选定的4个抗量子加密算法,其中CRYSTALS-Kyber用于通用加密,CRYSTAL...
2023-3-7 12:1:5 | 阅读: 11 |
收藏
|
嘶吼专业版
攻击
crystals
kyber
加密
信道
攻击者针对企业传播macOS恶意软件的7种方式
sentinelone的研究人员对macOS恶意软件的2022年审查显示,运行macOS终端的企业和用户面临的攻击包括后门和跨平台攻击框架的增加。像CrateDepression和PyMafka这样的...
2023-3-6 12:5:13 | 阅读: 23 |
收藏
|
嘶吼专业版
攻击
安全
攻击者
如何通过可疑活动检测新威胁?
未知的恶意软件构成了重大的网络安全威胁,可能对组织和个人造成严重损害。如果没有被检测出来,恶意代码就可以访问机密信息、破坏数据,并允许攻击者操控系统。本文介绍了如何避免这些情形,并有效地检测未知的恶意...
2023-3-6 12:5:9 | 阅读: 10 |
收藏
|
嘶吼专业版
威胁
网络
数据
安全
为网络轻松分段的七个步骤
网络分段是一种网络安全工具,它可以将网络划分为不同的网段,每个网段是自成一体的网络。网络分段让一家公司的专家可以根据公司的策略来控制网段之间的数据流。企业经常使用分段来改善网络安全、改进监控、提升网络...
2023-3-5 12:3:46 | 阅读: 10 |
收藏
|
嘶吼专业版
网络
数据
分段
控制
安全
虚拟世界中需要注意的7种元宇宙犯罪
在过去的几年里,元宇宙已经成为一个热门话题,用户对它可能带来的新功能和机会感到兴奋。但是,就像大多数技术一样,网络犯罪分子已经找到了利用元宇宙用户的方法。那么,用户应该注意哪些元宇宙犯罪和骗局呢?大家...
2023-3-5 12:3:39 | 阅读: 12 |
收藏
|
嘶吼专业版
攻击
网络
受害者
受害
犯罪
解密Earth Yako活动
2021年,趋势科技的研究人员观察到日本发生了几起针对学术组织和智库研究人员的攻击事件。此后,他们一直在追踪这一系列攻击,并将攻击命名为“Earth Yako”,研究人员将其归因于已知的活动“Oper...
2023-3-4 12:6:8 | 阅读: 11 |
收藏
|
嘶吼专业版
攻击
dropbox
yako
earth
BEC团伙使用谷歌翻译工具攻击高价值受害者
Abnormal Security安全公司近日发现了两个团伙在使用冒充高管的手段,对全球各地的公司实施商业电子邮件入侵(BEC)。第一个团伙Midnight Hedgehog(“午夜刺猬”)从事支付欺...
2023-3-4 12:5:29 | 阅读: 8 |
收藏
|
嘶吼专业版
攻击
团伙
bec
威胁
capybara
中间人(MitM)网络钓鱼攻击的攻击威力知多少
我们可能或多或少都知道一些如何避免网络钓鱼的方法,比如注意拼写错误或其他会提醒我们诈骗者存在的错误。然而,这个建议只对传统的网络钓鱼技术有帮助。中间人(MitM)网络钓鱼攻击则表明攻击者可以绕过传统防...
2023-3-3 12:2:39 | 阅读: 10 |
收藏
|
嘶吼专业版
钓鱼
攻击
网络
受害
受害者
勒索软件在2022年影响了200多家政府、教育和医疗组织
从公开报告、披露声明、暗网泄露和第三方情报等来源收集的数据显示,黑客在其中大概一半的勒索软件攻击事件中窃取了数据。从现有数据来看,发生在美国的勒索软件威胁影响了105个县、44所大学和学院、45个学区...
2023-3-3 12:2:35 | 阅读: 9 |
收藏
|
嘶吼专业版
数据
勒索
攻击
黑客
披露
如何以一种意外的方式发现并找到 WinIO 内核驱动栈溢出漏洞
研究人员在OEM厂商的外围设备中发现了多个漏洞,这影响了这些OEM厂商(Razer、EVGA、MSI、AMI)的许多用户。这些漏洞源于一个众所周知的易受攻击的驱动程序,通常被称为WinIO/WinRi...
2023-3-2 12:3:11 | 阅读: 10 |
收藏
|
嘶吼专业版
winio
razer
漏洞
synapse
模块
花样翻新!2023年不容忽视的5大新兴社会工程攻击
忘记普通的网络钓鱼攻击吧!如今的网络犯罪分子已经开发了更有趣的招数。当智能手机推送通知首次出现时,业界似乎终于找到了一种既易于使用又比短信一次性密码(OTPs)等选项更安全的多因素身份验证(MFA)。...
2023-3-2 12:2:34 | 阅读: 11 |
收藏
|
嘶吼专业版
攻击
数据
疲劳
攻击者
网络
SCARLETEEL:利用Terraform、Kubernetes和AWS窃取数据的黑客活动
Sysdig威胁研究团队最近在客户环境中发现了一起导致专有数据被盗的复杂云活动:SCARLETEEL。攻击者利用容器化的工作负载将特权升级到AWS帐户,以便盗取专有软件和凭据。他们还企图使用Terra...
2023-3-1 12:2:47 | 阅读: 12 |
收藏
|
嘶吼专业版
攻击
攻击者
数据
信息
专有
【技术原创】渗透基础——Fortigate识别与版本探测
0x00 前言Fortigate的识别需要区分管理页面和VPN登陆页面,版本探测需要根据页面特征提取特征,根据特征匹配出精确的版本,本文将要介绍通过Python实现Fortigate...
2023-3-1 12:2:42 | 阅读: 16 |
收藏
|
嘶吼专业版
fortigate
源代码
python
模块
github
网站和电子邮件中的web信标
目前有大量的追踪器,它们收集用户在线活动的信息。但出于各种目的,我们已经习惯了在线服务提供商、营销机构和分析公司跟踪我们的每一次鼠标点击、我们的社交帖子、浏览器和流媒体服务。这些被收集的数据可用于改善...
2023-2-28 12:5:7 | 阅读: 9 |
收藏
|
嘶吼专业版
数据
网络
臭虫
信息
跟踪器
如何识别和保护企业在云上的暗数据资产
世界依靠数据运行。这一直是公认的事实,但数据的力量可能从未像今天这样强大。我们生活在信息的巨大时代——一个看似无限的知识宝库就在我们的指尖上。但是,数据当然不仅仅是供个人使用。事实上,数据对商业世界的...
2023-2-28 12:5:1 | 阅读: 10 |
收藏
|
嘶吼专业版
数据
信息
风险
安全
隐藏
泄露的云计算凭据:来自野外的示例研究
云泄露通常源于配置错误的存储服务或暴露的凭据,越来越多的攻击专门针对云计算服务,以窃取相关凭据并非法访问云基础设施。这些攻击的目的就是使目标组织付出经济或其他方面的代价。本文重点介绍了两个云计算凭据被...
2023-2-27 12:1:18 | 阅读: 12 |
收藏
|
嘶吼专业版
攻击
攻击者
cloud
网络
窃取
回拨网络钓鱼攻击改变社会工程的伎俩
回拨网络钓鱼团伙已经改变了其社会工程方法,将原来的虚假订阅诱饵继续用于攻击的第一阶段,但随后转而假装帮助受害者处理感染或黑客攻击。得逞的攻击使用恶意软件加载程序感染受害者,该加载程序会投放另外的攻击载...
2023-2-27 12:1:13 | 阅读: 11 |
收藏
|
嘶吼专业版
受害者
受害
攻击
网络
细述SQL注入攻击杀伤链的七个步骤
网络攻击会对一家组织的系统造成巨大的破坏,而且近些年来越来越频繁。SQL注入攻击是一种破坏性特别大的攻击。这种形式的攻击指,通过使用结构化查询语言(SQL),利用网站或应用程序代码的漏洞。SQL注入攻...
2023-2-26 12:2:37 | 阅读: 14 |
收藏
|
嘶吼专业版
攻击
攻击者
数据
注入
载荷
以SentinelOne的产品为例,说说eBPF在CWPP应用中的优势
eBPF(extended Berkeley Packet Filter) 可谓 Linux 社区的新宠,很多大公司都开始投身于 eBPF 技术,如 Goole、Facebook、Twitter 等。...
2023-2-25 12:3:30 | 阅读: 16 |
收藏
|
嘶吼专业版
ebpf
cwpp
模块
代理
Hydrochasma:一个前所未见的团伙攻击亚洲的医学检验所和船运公司
亚洲的多家船运公司和医学检验所近日遭到一起活动的攻击,这起可能旨在收集情报的攻击完全依赖公开可用的离地攻击(LotL)工具。这起活动背后的威胁团伙Hydrochasma与任何之前已确定身份的团伙毫无关...
2023-2-25 12:3:25 | 阅读: 13 |
收藏
|
嘶吼专业版
攻击
exehxxp
cobalt
代理
受害
Previous
21
22
23
24
25
26
27
28
Next