- 博客(5)
- 收藏
- 关注
原创 网络钓鱼者现在越来越多地使用 Telegram 进行自动化诈骗
Telegram 的恶意使用不足为奇,卡巴斯基的网络安全专家发现了网络钓鱼技术的新趋势,威胁参与者越来越多地利用Telegram来自动化他们的活动并提供各种服务。
2024-05-14 20:00:00
790
1
原创 在Android中使用带有shell脚本的Kali Linux的持久性后门
此外,如果目标系统与我们在同一局域网中,或者我们拥有静态 IP,那么持久性将会一直存在于局域网或者广域网中,这也是我们需要注意的一个问题。在破解 Android 设备时,可以使用多种方法,但是一旦获得了meterpreter会话,该会话并不是持久的,需要将一个 shell 脚本上传到/sdcard目录的任何位置来实现持久性后门。因此,我们需要使用另一种方法,即使用shell命令在/sdcard目录下上传一个后门,并执行脚本,该脚本会自动在该 Android 设备中创建持久性后门。之后,需要在终端中输入“
2024-03-23 21:36:16
844
原创 渗透测试为什么那么重要?
2021年共报告18378个安全漏洞,其中高危漏洞3646个,中危漏洞11767个,低危漏洞2965个。与2020年相比,漏洞总数增加203个,其中高危漏洞数量减少684个,中危漏洞增加675个,低危漏洞增加212个。根据调查发现,10%的企业根本没有测试他们的安全应用程序,另外24%的企业每年只测试一次或更少。仅有12%的组织定期执行应用程序安全测试。
2024-03-01 15:31:00
1818
1
原创 深入探索网络安全技术,初识ELF的奥秘
只有通过有效的安全性分析工具和技术,我们才能发现和解决ELF文件中的潜在安全威胁,从而确保系统的安全性。ELF文件在网络安全技术中扮演着重要角色,尤其在以下几个方面: 1. 恶意软件分析:许多恶意软件采用ELF格式进行传播,因此研究ELF文件结构和内容可以帮助分析和检测恶意软件的行为和特征。通过分析ELF文件中的结构和内容,可以识别潜在的安全漏洞和风险,从而制定相应的安全策略和措施。2. 漏洞利用和逆向工程:ELF文件的结构和内容可以被黑客用于发现和利用系统中的漏洞。
2024-02-26 15:37:41
468
原创 网络威胁情报入门指南
这种类型的情报本质上是技术性的,主要关注妥协指标(IOC)。针对此类技术,除了 IOC 之外,威胁情报还与MITRE ATT&CK和D3F3ND等框架一起工作,这些框架不仅关注容易变化的 IOC,还关注 TTP(战术、技术和程序),其中包括常见的技术和战术在更广泛的层面上发挥作用,而且这些不能经常改变。在最近观察到的攻击趋势中,威胁组织为了危害组织而使用的攻击媒介变得非常动态,它不再是 IOC 的游戏,其中重复使用威胁参与者可用的有限基础设施来利用不同的公司,今天, IOC 可以很快更改并且很难监控。
2024-02-25 17:10:01
874
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人