unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
traffer威胁:隐形的窃贼
网络犯罪有多种不同的形式,大部分以牟利为目的。网络钓鱼者、诈骗者和恶意软件运营商是最明显的几类不法分子,不过网络犯罪经济领域还有另一个群体扮演着低调却又重要的角色,那就是traffer。Sekoia公...
2023-2-24 12:2:30 | 阅读: 10 |
收藏
|
嘶吼专业版
traffer
网络
sekoia
犯罪
云安全面临的12个问题:风险、威胁和挑战
所有公司每天都面临着安全风险、威胁和挑战。许多人认为这些术语都表示同一件事,但实际上这些术语更具细微差别。了解它们之间的细微差别将帮助您更好地保护您的云资产。风险是数据丢失或薄弱点的可能性。威胁是一种...
2023-2-24 12:2:27 | 阅读: 14 |
收藏
|
嘶吼专业版
安全
攻击
威胁
漏洞
风险
使用Shodan图像揪出勒索软件团伙
我们在这篇博文中将侧重介绍Shodan如何帮助揭露支持勒索软件团伙的一些基础设施。Shodan是一种抓取banner信息的搜索引擎,可以收集直接连接到互联网的所有设备的信息。如果某个设备直接连接到互联...
2023-2-23 12:3:43 | 阅读: 25 |
收藏
|
嘶吼专业版
勒索
攻击
信息
团伙
powershell
针对开发者的供应链攻击
最近,趋势科技的研究人员分析了几种可被滥用来攻击供应链的攻击载体的概念证明,其中一种便是针对开发者的供应链攻击,该证明重点关注了本地集成开发环境(IDE),考虑当项目或生成被错误地“信任”时,通过注入...
2023-2-23 12:3:40 | 阅读: 16 |
收藏
|
嘶吼专业版
脚本
信任
攻击
安全
注入
TouchEn nxKey键盘加密应用程序出现的许多漏洞很容易使其被黑化
TouchEn nxKey是韩国安全软件公司Raonsecure开发的端到端加密应用程序,用于保证键盘使用时的全方位安全,目前这个应用程序主要用于韩国的金融业务,在韩国几乎所有电脑上都安装了这款软件。...
2023-2-22 12:2:28 | 阅读: 11 |
收藏
|
嘶吼专业版
nxkey
touchen
攻击
浏览器
数据
警惕智能设备侵犯隐私的9种方式
智能设备指的是任何连接到互联网的设备,可以由计算机或智能手机控制。这包括家用电器、安全摄像头、恒温器、门铃、照明系统以及其他联网设备。智能设备因其提供的便利而变得越来越受欢迎。然而,这种便利也带来了更...
2023-2-22 12:2:23 | 阅读: 16 |
收藏
|
嘶吼专业版
数据
安全
黑客
信息
攻击
攻击者从Okta的GitHub存储库中窃取源代码
本月初,微软旗下的GitHub向Okta发出警告,称其代码库存在 "可疑的访问",并确定不法分子复制了与该公司的Workforce Identity Cloud(WIC)相关的代码,WIC是一个面向企...
2023-2-21 12:5:4 | 阅读: 12 |
收藏
|
嘶吼专业版
okta
攻击
安全
github
漏洞
【技术原创】pypsrp在Exchange Powershell下的优化
pypsrp是用于PowerShell远程协议(PSRP)服务的Python客户端。我在研究过程中,发现在Exchange Powershell下存在一些输出的问题,本文将要介绍研究过程,给出解决方法...
2023-2-21 12:4:59 | 阅读: 29 |
收藏
|
嘶吼专业版
pypsrp
powershell
exchange
数据
恶意Python软件包替换开发者剪贴板中的加密货币地址
我们Phylum发现了数十个针对开发者的域名误植软件包后不到一周,我们的自动化风险平台发现了另一起针对开发者及其加密货币的新兴活动所涉及的另外几个软件包。这起攻击活动针对的软件包每天下载量超过2900...
2023-2-20 12:2:21 | 阅读: 11 |
收藏
|
嘶吼专业版
攻击
0xe8a3e
0x5eb90d
inputvalue
攻击者
2023 年汽车行业将面临的 8 大网络安全威胁
进入2023年,随着我们踏上边缘计算的旅程,大多数(如果不是全部)行业都在数字化层面上发展。但汽车行业正在经历另一个层面的技术创新。联网汽车产量的增加、新的自动驾驶功能以及使汽车能够自动停车和自动驾驶...
2023-2-20 12:2:17 | 阅读: 10 |
收藏
|
嘶吼专业版
汽车
攻击
网络
威胁
新的网络安全BEC攻击冒充供应商
金融行业供应链攻击是商业电子邮件攻击(BEC)下面的一个子类,其手段似乎非常有效,似乎越来越猖獗。Abnormal Security近日发现了一伙恶意威胁分子——它称之为Firebrick Ostri...
2023-2-19 12:11:11 | 阅读: 11 |
收藏
|
嘶吼专业版
攻击
供应商
bec
abnormal
security
工业无线物联网解决方案中的缺陷可让攻击者深入访问 OT 网络
更多地使用工业蜂窝网关和路由器会使 IIoT 设备暴露给攻击者并增加 OT 网络的攻击面。运营技术 (OT) 团队通常通过无线和蜂窝解决方案将工业控制系统 (ICS) 连接到远程控制和监控中心,这些解...
2023-2-19 12:11:7 | 阅读: 14 |
收藏
|
嘶吼专业版
控制
攻击
漏洞
网络
远程
重新评估网络攻击在地缘冲突中的影响力
2022年2月24日之前的重大网络事件时间表在现代世界,发动任何类型的军事行动之前都必将出现大规模的网络攻击活动,这反过来可以通过监测潜在冲突地区新出现的网络攻击来预测冲突发展情况。例如,在2013年...
2023-2-18 12:4:45 | 阅读: 11 |
收藏
|
嘶吼专业版
攻击
网络
安全
黑客
ChatGPT在2023年将从三个方面改变信息安全界
在OpenAI于2022年11月30日开放ChatGPT的测试后,这款聊天机器人风靡全球。多年来,信息安全行业对于人工智能(AI)和机器学习领域基本上不令人满意的“创新”麻木不仁,而如今人们对Chat...
2023-2-18 12:4:42 | 阅读: 18 |
收藏
|
嘶吼专业版
chatgpt
安全
信息
isac
逆向
手把手教你如何用 ROP 绕过数据执行保护
DEP(数据执行保护)是一种内存保护功能,允许系统将内存页标记为不可执行。ROP(面向返回的编程)是一种利用技术,允许攻击者在启用DEP等保护的情况下执行shellcode。在这篇文章中,我们将介绍应...
2023-2-17 12:3:44 | 阅读: 16 |
收藏
|
嘶吼专业版
shellcode
缓冲区
堆栈
指令
身份盗窃最全指南:概念、类型、危险信号及缓解建议
在当今的数字世界中,身份盗窃是一个日益严重的问题。随着网上的个人信息越来越多,我们很难保护自己不受恶意行为者的伤害,他们可能会出于恶意目的使用我们的数据。虽然这似乎是一个难以解决的问题,但下述20步指...
2023-2-17 12:3:41 | 阅读: 11 |
收藏
|
嘶吼专业版
信息
安全
盗窃
数据
网络
机器学习如何检测使用沙盒逃避和静态防护的恶意软件
Unit 42研究人员讨论了基于虚拟机监控程序的沙盒中基于内存的工件构建的机器学习渠道,该沙盒是Advanced WildFire的一部分。可以提高对恶意软件的检测精度。正如我们以前所介绍的,恶意软件...
2023-2-16 12:4:50 | 阅读: 10 |
收藏
|
嘶吼专业版
模型
脚本
guloader
nsis
Enigma、Vector和TgToxic:加密货币用户面临的新威胁
可疑的俄罗斯威胁分子一直以加密货币行业的东欧用户为目标,将虚假的工作机会作为诱饵,企图在受感染的主机上安装窃取信息的恶意软件。趋势科技公司的两位研究人员Aliakbar Zahravi和Peter G...
2023-2-16 12:4:48 | 阅读: 10 |
收藏
|
嘶吼专业版
攻击
加密
窃取
钓鱼
嘶吼安全产业研究院参与编写 | 《2022年工业信息安全态势报告》正式发布
2022年俄乌战争爆发叠加新冠疫情影响,引发国际关系和安全格局大裂变,加剧工业领域安全威胁,全球工业信息安全形势愈发严峻。在此背景下,国家工业信息安全发展研究中心(以下简称中心)联合业界优秀力量共同编...
2023-2-16 12:4:44 | 阅读: 12 |
收藏
|
嘶吼专业版
安全
信息
威胁
致辞
CVE-2022-22583和CVE-2022-32800技术分析
我们会在本文详细介绍如何使用不同的方法利用CVE-2022-22583的技术细节。我们还在本报告中讨论了CVE-2022-32800的技术细节。2022年1月26日,苹果公司修复了PackageKit...
2023-2-15 12:6:17 | 阅读: 17 |
收藏
|
嘶吼专业版
漏洞
脚本
22583
Previous
22
23
24
25
26
27
28
29
Next