- 博客(541)
- 资源 (22)
- 收藏
- 关注
原创 第17节 1999年Melissa病毒席卷全球
Melissa造成的主要损失是生产力中断,据FBI报告,病毒感染了全球20%的商业电脑,北美最重。于是微软紧急发布补丁,禁用Outlook的自动化脚本访问,其他公司如Intel和Microsoft关闭邮件服务器数日,清理感染。回顾历史,Melissa不是首个宏病毒,但首个实现全球蠕虫式传播,它证明了邮件作为载体的效率,结合社会工程,放大破坏。他于1999年4月1日被捕,后承认罪行,被判5年监禁,但实际服刑20个月并罚款5000美元。在全球互联中,这样的病毒事件如镜像,映照出人类社会的脆弱与适应。
2025-11-13 11:54:04
100
原创 第16节 1998 年 CIH 病毒爆发,全球 6000 万台电脑之殇
1998 年 6 月,一款由中国台湾大学生陈盈豪编写的计算机病毒,从地下软件分发渠道悄然扩散。没人能预料到,这个最初仅 656 字节的程序,会在短短一年内演变为全球性的信息灾难 —— 它就是 CIH,首个能直接破坏计算机硬件的恶性病毒。这场风暴最终导致全球超 6000 万台电脑受损,而在受灾最严重的中国,这场灾难意外成为信息安全产业的 “催化剂”,直接开启了本土安全市场的爆发性增长。
2025-11-13 01:04:43
153
原创 第15节 Lloyd逻辑炸弹,内部威胁从信任崩塌到系统瘫痪
在当下远程工作时代,回溯Lloyd的6行代码,我们看到威胁的连续性:技术防护需嵌入组织文化,防范不满转化为破坏——安全不仅是代码,更是信任的动态平衡。1996年7月31日上午,新泽西州布里奇波特Omega工程公司的制造厂内,网络管理员登录中央文件服务器,屏幕短暂闪现“Contacting NetWare server... Have a nice day”后,系统开始“修复”模式。这并非疏忽,而是有意为之。Lloyd的解雇源于工作冲突,据公司证词,他与同事关系紧张,曾拒绝培训继任者,并表现出对抗态度。
2025-11-13 00:46:20
70
原创 第14节 凯文·米特尼克,社会工程学大师登场
摘要:1995年,FBI逮捕了被称为"世界头号黑客"的凯文·米特尼克,结束了其两年半的逃亡生涯。米特尼克以社会工程学手段著称,通过伪装和心理操纵入侵40多家企业系统,而非纯技术破解。他的作案手法始于1979年,包括冒充员工获取密码、克隆手机信号等。1999年认罪后服刑5年,出狱后转型为安全顾问。米特尼克案推动了网络安全意识发展,将防护重点从技术转向人文因素。他于2023年去世,享年59岁,成为网络安全史上的标志性人物。
2025-11-13 00:04:55
538
原创 第13节 93年高能所被入侵,开启中国网络安全发展进程
1993年3月2日,中国科学院高能物理研究所(IHEP)通过64K DECnet专线接入美国斯坦福线性加速器中心(SLAC),这是大陆首个部分连入国际互联网的节点。专线开通仅数月,研究所网络管理员在日常日志审查中发现异常。出现多台VAX主机上出现未授权登录记录,日志显示外部IP从美国西海岸路由器反复探针端口23(Telnet)和21(FTP)。入侵者通过默认账户“guest”上传了简单脚本,扫描系统弱点,导致部分粒子物理实验数据文件被复制并外传。
2025-11-12 23:43:01
260
原创 第12节 1998年L0pht国会听证,黑客从地下转向公开舞台
20世纪90年代,互联网从学术网络向商业基础设施转型,黑客社区随之经历分化。这种分化源于技术普及与法律压力,1990年Operation Sundevil行动逮捕了数百名黑客,促使部分成员转向合法咨询。Legion of Doom(LOD)作为80年代的标志性团体,到90年代已衰落,其成员多因内部冲突和执法打击解散,转向商业或隐退。相比之下,欧洲的Chaos Computer Club(CCC)在90年代保持活跃,通过公开演示漏洞影响政策。
2025-11-12 01:14:24
479
原创 第11节 1994年花旗银行劫案
在网络安全的历史长河中,1994年夏季的一系列事件标志着一个转折点。那一年,俄罗斯圣彼得堡的一名系统管理员Vladimir Levin,通过拨号调制解调器连接到美国花旗银行的转账系统,执行了约40笔非法转账,总额超过1070万美元。这不是简单的病毒植入或数据窃取,而是直接从企业客户账户中抽取资金,并分散到全球多个国家的银行账户中。事件曝光后,迅速演变为国际调查焦点,Levin于1995年3月在伦敦斯坦斯特德机场被捕。
2025-11-12 01:05:49
171
原创 第10节 Morris蠕虫与网络安全的集体觉醒
Morris蠕虫并非恶意破坏,而是学术好奇的副作用——莫里斯原计划让程序“静默计数”,却因重感染逻辑失控。善意设计也可能引发灾难性后果,系统安全必须考虑“故障放大”效应。CFAA首次将“未经授权访问”定罪,莫里斯于1990年被判社区服务和罚款,成为法律与技术的交汇点。事件后,BSD系统引入chroot沙箱、栈不可执行(NX bit前身)等防御,互联网从“信任社区”转向“零信任”假设。技术连接第一次以全球规模展示其脆弱性,迫使人类从“代码即自由”走向“代码需约束”。
2025-11-12 00:23:06
348
原创 第9节 电影《战争游戏》对网络安全立法的影响
1980年代中期,计算机从科研工具转向个人和商业应用,初步网络如ARPANET扩展为早期互联网。这一转变带来入侵风险增加,社会开始认识到技术双面性。1983年电影《战争游戏》上映,讲述少年黑客无意中接入军用系统,差点引发核战。该片基于真实技术,如调制解调器拨号和弱密码系统,引发公众恐慌。时任美国总统里根观看后询问军方是否可能发生,得到肯定答复后,总统立即推动国会讨论计算机犯罪立法。
2025-11-12 00:04:19
184
原创 第8节 计算机病毒概念的正式化和安全行业的兴起
病毒概念的起源与Fred Cohen的实验计算机病毒的早期想法可追溯到1970年代的理论讨论,但正式定义和演示发生在1983年。安全行业的响应与组织成立Cohen的演示后,1980年代中期病毒事件增多,推动了安全公司的兴起。在演示中,Cohen展示了病毒在实验室网络中的传播:从一台主机起始,病毒通过共享文件系统在5分钟内感染50个用户账户,控制了系统操作如文件访问和进程管理。这一时期,病毒概念的正式定义引发了安全领域的关注,推动了专门公司和组织的成立。这些事件暴露了网络环境的弱点,促使行业行动。
2025-11-11 21:25:03
193
原创 第7节 中国计算机安全的制度起点《电子计算机系统安全规范》
1981 年,中国的计算机应用尚处于起步阶段,但在信息安全领域已迈出了关键的制度化步伐。这一年,国务院正式发布《电子计算机系统安全规范》,作为国内首个针对计算机系统安全的规范性文件,它首次将物理防护、运行管控、信息保密等安全需求系统化、标准化,为后续数十年的网络安全体系建设奠定了制度根基。
2025-11-11 01:11:06
107
原创 第6章 70年代中国计算机技术的缓慢推进与单机安全措施
1970年代,中国计算机技术从第二代晶体管向第三代集成电路过渡,但整体进展受文革影响,研发资源有限。相比国际上1960年代中期已普及的集成电路计算机,中国直到1970年代初才开始批量生产这类设备。这些计算机主要用于国防、科研和大型计算任务,民用领域几乎空白。由于中国直到1994年才全功能接入国际互联网,这一时期计算机安全主要关注单机环境的物理防护和数据完整性维护,避免外部网络威胁。
2025-11-10 14:58:45
58
原创 第5节 NBS 给身份认证和加密硬件的第一个“官方印章”
标志着加密从“算法纸上谈”到“商用产品可信”,NBS 也提出了口号: “标准不只写在纸上,要焊在芯片里。这条法律不是为了电脑,而是为了文件柜:它要求联邦机构保护个人信息的收集、使用和传播,因为“个人的隐私直接受联邦机构对个人信息的收集、维护、使用和传播的影响”。NBS(National Bureau of Standards,国家标准局),NIST的前身,接到任务:给用户身份认证定个调子。Roger Schell(前 SCTC)后来回忆: “1977 年,我们从锁主机,转到锁人。:数据加密标准(DES)。
2025-11-10 01:10:20
200
原创 第4节 ARPANet 第一次意识到“密码不能明着传”
《网络安全的黎明:从ARPANet明文传输到PLI加密盒》 1974年,BBN工程师意外发现ARPANet以明文传输密码,促成了网络安全技术的首次重大突破。在军方紧急要求下,Honeywell组建22人团队,在12KB内存限制下研发出两项革命性技术:PLI加密盒采用56位Lucifer算法保护传输数据,类型强制内核则通过访问控制表防止主机内部信息泄露。这套方案不仅使ARPANet从"能连"升级为"能信",更奠定了现代IPsec和SELinux的技术基础,标志着网络安全
2025-11-09 01:43:43
133
原创 第4节 从经验主义到数学确定性,1978年图灵奖得主罗伯特·W·弗洛伊德与计算信任体系的奠基
他的成果包括用于寻找网络中最短路径的经典算法(例如,著名的Floyd-Warshall算法的基础),以及高效计算数据集中位数和分位数的方法。弗洛伊德的图灵奖演讲主题是《编程的范式》(The Paradigms of Programming,强调编程的清晰度和结构性,深刻影响了后来的“有文化的编程”(Literate Programming)概念。此外,seL4还提供了针对安全属性的证明,保证在正确配置的系统中,内核能够强制执行机密性、完整性、和可用性等经典的安全特性。他的遗产通过教育得以永续。
2025-11-07 23:51:17
60
原创 第1节 网络与安全的诞生(1969-1971)
摘要:ARPANET的诞生源于冷战时期军事通信需求的推动,其分布式架构设计具有抗毁性优势。1969年首次实现跨节点网络通信,但早期网络缺乏安全防护机制。1971年出现的Creeper程序首次展示了网络传播风险,随后诞生的Reaper成为首个防御程序,标志着网络安全攻防对抗的开始。这两大事件共同构成了网络安全的原初图景,揭示了攻防技术相互演化、螺旋上升的本质特征,为后续网络安全发展奠定了基础。
2025-11-07 01:20:59
300
原创 第一节 新世界的入场券
大学新生林之意外进入网络安全专业,面对陌生课程充满迷茫。在C语言课上,他连基础作业都无法理解,与大多数同学一样手足无措。当他最终成功完成第一个简单程序时,这种与数字世界的首次互动让他感受到成就感。随着专业课程的深入,林之意识到数学和逻辑基础的重要性,决定沉下心来扎实学习,而非像其他同学那样应付考试。这个计算机"小白"正经历着从迷茫到坚定的成长过程。
2025-11-02 01:30:21
59
原创 纵深防御实践:东方隐侠CI/CD安全体系构建全解析
随着企业数字化转型加速,CI/CD安全已成为保障软件交付的核心环节。本文系统阐述了CI/CD安全体系的构建路径,从基础原则到进阶实践,为企业提供全方位防护方案。文章首先通过电商平台和银行案例揭示安全漏洞可能导致的重大损失,强调安全左移的必要性;随后详细解析CI/CD安全四原则(最小权限、全链路追溯、环境隔离、安全左移)和成熟度模型;重点介绍代码仓库、构建环境、自动化测试等关键环节的安全防护措施;最后针对不同行业特性和企业规模,提出定制化解决方案。文章指出,通过文化、流程、技术、人才四维协同,企业可实现安全与
2025-09-15 00:26:30
441
原创 DeepSeek赋能Nuclei:打造网络安全检测的“超级助手”
引言各位少侠,周末快乐,幸会幸会!今天唠一个超酷的技术组合——用AI大模型给Nuclei开挂,提升漏洞检测能力!想象一下,当出现新漏洞时,少侠们经常需要根据Nuclei模板,手动扒漏洞文章、敲代码,而既然现在有了DeepSeek等AI大模型,让它们成为“智能小秘书”,喝口咖啡的工夫,模板就自动生成了!值得注意的是,Github上也有各式各样的Nuclei的自建poc仓库,如何快速集成,确保自己的Nuclei背后使用的poc仓库最大最全最准确,也是需要思考的问题!
2025-04-21 19:16:22
1687
原创 基于DeepSeek/AI的资产测绘与威胁图谱构建
引言:在网络安全攻防实践中,资产测绘是红队作战与蓝队安全运营的第一步,其本质都是通过系统性信息采集实现攻击面管理。当前普遍存在的痛点在于,当企业级资产规模呈指数级增长时,传统基于规则引擎的低效批量处理方式导致信息价值密度显著下降。这种情况下,红队人员往往陷入"线索过载"困境——在繁冗的开放数据与私有资产中定位关键攻击向量,因为涉及多维度风险评估(包括资产暴露度、漏洞可利用性、业务关联性等要素)及攻击路径成本核算,其时间成本与人力投入常呈非线性增长。
2025-04-21 19:13:53
1406
原创 以F5为例,安全运维人员如何基于DeepSeek快速掌握安全工具
引言:安全运维人员的工具认知困境与破局凌晨3点,某金融企业新部署的F5设备突发流量异常,值班工程师面对陌生的管理界面无从下手——这本应承载关键业务流量的设备,此刻却因运维人员对平台不熟悉成为系统瓶颈。这不是个案,而是传统“文档+经验”运维模式下的常态困境。在数字化转型浪潮中,安全运维人员面临"三新困境":新设备快速迭代、新技术层出不穷、新威胁持续演变。本文以F5 BIG-IP为范例,揭示如何借助DeepSeek人工智能平台实现:72小时 掌握复杂设备的全栈运维能力90%+ 故障场景的智能诊断与处置。
2025-02-27 10:49:57
1109
原创 基于DeepSeek的WAF绕过技术研究与实践
随着互联网技术的飞速发展,网络安全问题日益凸显,Web应用防火墙(WAF)作为保护网站免受攻击的第一道防线,其重要性不言而喻。然而,正如任何防御系统一样,WAF也并非无懈可击。近年来,针对WAF的绕过技术不断涌现,给网络安全带来了新的挑战。DeepSeek作为一种新兴的技术手段,在这方面也有应用的潜力。
2025-02-27 10:48:20
1030
原创 DeepSeek(AI)如何赋能智能漏洞扫描与利用的思考
本文系统探讨了以DeepSeek为代表的人工智能技术在智能漏洞扫描与利用领域的技术突破与应用实践。当前技术突破主要体现在三个维度:智能决策能力:通过遗传算法与强化学习的协同优化,实现测试用例生成从"随机试探"到"目标导向"的转变语义理解深度:基于AST和控制流图的代码分析,使漏洞检测突破传统模式匹配的局限动态适应机制:构建"生成-测试-反馈"的闭环系统,持续优化对抗WAF规则更新的绕过策略但技术应用仍面临三重挑战:
2025-02-19 22:42:08
3190
2
原创 DeepSeek 域名危机:诈骗、钓鱼与手机木马病毒肆虐,东方隐侠安全团队为你敲响警钟!
数字时代的科技发展日新月异,新兴技术不断涌现。其中,DeepSeek 凭借其独特的技术优势迅速走红,吸引了众多用户的关注。然而,随着它的知名度上升,网络上却出现了一系列令人担忧的问题。东方隐侠安全团队一直密切关注威胁情报和业界信息共享,今天就带大家深入剖析 DeepSeek 爆火后引发的域名乱象和手机木马病毒传播事件。
2025-02-19 22:39:06
1547
原创 DeepSeek代码审计技术解析:从模型革新到漏洞挖掘实战
该工具基于Zjackky师傅的CodeScan开发,通过对大多数不完整的代码以及依赖快速进行Sink点匹配,并且由AI进行审计精准定位,来帮助红队完成快速代码审计,目前工具支持的语言有PHP,Java,并且全平台通用。另外,针对提升代码质量方面,需要检测代码中的逻辑错误、冗余代码、未使用的变量和函数等,提升代码的可读性、可维护性和可扩展性,则需要针对软件工程、代码可信、算法等进行深入掌握,以便能发现并去除冗余代码,能使程序结构更清晰,降低维护成本。例如,通过仔细审查业务逻辑代码,可发现权限控制不当等问题。
2025-02-17 10:32:37
2711
原创 隐侠必备网安利器之 Chrome 扩展(平台插件篇·一) 大揭秘,不可错过!
功能效果:您可以通过该扩展查看 Shodan 在给定网站/域上收集的所有信息, Shodan 扩展会告诉您网站的托管位置(国家、城市)、IP 所有者以及开放的其他服务/端口,还会自动检查 Shodan 是否有当前网站的任何信息,该网站是否还运行 FTP、DNS、SSH 或某些不寻常的服务。观前提示:以下排名不分先后,非专业测评,仅做个人分享,无法测评到插件每一个功能方面,个人心得纯属主观臆断,不代表插件真实能力水平和评价。X情报查询助手:简化查询流程,提升分析效率,帮助您在高强度的情报查询中发现可疑信息。
2024-12-26 20:07:40
825
原创 网安瞭望台第18期:警惕新型攻击利用Windows Defender绕过终端检测、CVE-2024-50379 漏洞利用工具分享
具体而言,拥有 “admin”“federation”“operations”“portal” 或 “steering” 这类特权角色的用户,只需向 deliveryservice_request_comments 端点发送特制的 PUT 请求,就能针对底层数据库执行任意 SQL 命令,属于 CWE-89 类漏洞,即 SQL 命令中特殊元素的不当中和(也就是 “SQL 注入”)。在最严峻的状况下,具备域管理员权限的攻击者,能在整个组织内部散播恶意 WDAC 策略,系统性地让所有端点的 EDR 传感器瘫痪。
2024-12-26 19:58:54
1361
原创 隐侠必备网安利器之 Chrome 扩展(实用小工具篇·四) 大揭秘,不可错过!
工欲善其事,必先利其器。观前提示:以下排名不分先后,非专业测评,仅做个人分享,无法测评到插件每一个功能方面,个人心得纯属主观臆断,不代表插件真实能力水平和评价。另,各位大侠如有好用的扩展,也可以评论留言。下方窗口为主窗口,可以对需要操作的JSON进行相关操作,同时左右两窗口联动,鼠标悬停在右侧格式化的代码上,左侧窗口可以显示对应的代码,非常方便。功能效果:AIX智能下载器可高效实现下载管理,网页图片,视频,音频等内容的嗅探和下载,同时扩展集成多个网站的智能脚本,快速提取你想要的内容。个人心得:比较好用。
2024-12-26 19:57:44
475
原创 网安瞭望台第17期:Rockstar 2FA 故障催生 FlowerStorm 钓鱼即服务扩张现象剖析
本月早些时候,该委员会还发布了关于以符合 GDPR 的方式处理向非欧洲国家进行数据转移的指南,这些指南将接受公众咨询,截止日期为 2025 年 1 月 27 日,并指出 “第三国当局的判决或决定不能在欧洲自动得到认可或执行。他们的努力有助于在不断演变的数字安全环境中,网络安全专业人员与潜在攻击者之间持续的对抗。在网络安全的复杂战场中,近期出现了一个值得关注的动态:名为 Rockstar 2FA 的钓鱼即服务(PhaaS)工具包遭遇变故,意外推动了另一个新生服务 FlowerStorm 的猖獗扩张。
2024-12-23 20:04:16
1070
原创 隐侠必备网安利器之 Chrome 扩展(实用小工具篇·三) 大揭秘,不可错过!
东方隐侠安全团队持续收集在渗透测试过程中常用、好用、实用的chrome插件,并按照实际渗透测试流程中的功能、作用、用法分类并测评,同时尽可能扩展相关知识内容。“开关”按钮代表是否在当前页面开启Easy Copy,蓝色为开启,灰色为关闭,按钮下下方可以选择启用的功能,自上而下依次为:允许复制、允许搜索和允许上下文菜单。左下角的爱心是评论按钮,会跳转到Chrome扩展商店去评论,右下角设置按钮可以删除那些启用功能的网站域名,让插件停止生效。功能效果:可破除网页的限制,直接用 Ctrl+C复制文字。
2024-12-23 20:00:43
437
原创 网安瞭望台第16期
它运用先进的文本分析与光学字符识别(OCR)技术,深入挖掘诸如 docx、xlsx、pptx、pdf、图像(jpg、png、gif)、压缩文件(zip、tar、rar)甚至视频文件等各类文档格式,确保在不同平台上提供全面的保护。同时,它提供了丰富的选项,如 “firebase” 可扫描 Firebase 配置文件中的 PII 和机密数据,“fs” 用于扫描文件系统配置文件等,还可通过 “--connection” 指定连接 YAML 本地文件路径,“--fingerprint” 提供指纹文件路径等。
2024-12-23 19:59:20
1129
原创 网安瞭望台第15期:Kali Linux 2024.4 重磅发布,助力网络安全工作再升级
近日,备受瞩目的 Kali Linux 2024.4 正式发布,带来了众多更新与亮点,为网络安全领域注入新动力。在工具方面,此次版本新增了 14 种工具。像 bloodyad 可用于 Active Directory 特权提升,助力挖掘权限相关安全风险;certi 能申请证书并发现模板,利于审计 ADCS 安全状况;chainsaw 可在 Windows 取证工件中快速搜索查找,服务于系统安全事件调查。还有 findomain 实现快速精准的域名识别,hexwalk 用于十六进制分析编辑等。
2024-12-18 19:37:11
1941
原创 隐侠必备网安利器之 Chrome 扩展(实用小工具篇·二) 大揭秘,不可错过!
东方隐侠安全团队持续收集在渗透测试过程中常用、好用、实用的chrome插件,并按照实际渗透测试流程中的功能、作用、用法分类并测评,同时尽可能扩展相关知识内容。现在将收集的各类chrome扩展分享给各位少侠,以助帮助各位少侠提升渗透测试效率,助力各位少侠渗透测试功力更上一层楼。简单明了,修改网站的默认编码,由于使用频率较低,Google Chrome在55版本以后删除了手动设置网站编码的功能。选中想要转换编码文字,右键选项中选择想要转换编码, Charset是全局性质的,d3coder是局部更改。
2024-12-18 19:36:07
316
原创 隐侠必备网安利器之 Chrome 扩展(隐蔽身份篇 · 三) 大揭秘,不可错过!
功能效果:可以按时自动更改用户代理字符串,更换为随机的字符串,还可以手动设置不同用户代理,隐藏真实用户代理,轻松地伪装成从不同设备上浏览的样子。注意:应用市场上此类扩展很多,这里只介绍我们正在使用或认为好用的,各位少侠选一个即可,也可以交流分享其他好用的扩展。设置页面分为:常规设置、生成设置和黑白名单设置,选项都非常简单,各位少侠按照自己的需求设置即可。非常好用,操作简单,强保护你的隐私,自动、全面、随机修改你的UA。右键扩展有个测试是否泄露WebRTC的页面,有兴趣可以去看看,测测自己是否泄露。
2024-12-16 22:31:42
407
原创 隐侠必备网安利器之 Chrome 扩展(实用小工具篇·一) 大揭秘,不可错过!
第一模块是选项操作模块,右上角有帮助选项和抓取列表选项,“帮助”即跳转帮助页面,“抓取详情”可以提取URL列表后,抓取每个URL并从每个页面提取数据。操作简单,最下面一行输入想要保存的名称,点击Save即可保存当前所有的选项卡,保存后会在上方形成列表,open是打开,add是增加当前页面,replace是用将现在所有的选项卡保存替换掉原来的选项卡。一个简单的爬虫工具,点击扩展即可,会弹出页面去抓取页面数据,操作十分简单,所见即所得,对新手用户十分友好。下载方式:chrome应用商店扩展程序。
2024-12-16 22:30:38
634
原创 网安瞭望台第14期:德国利用黑洞行动阻断 30,000 台设备上的 BADBOX 恶意软件
此外,BSI 还指示国内所有用户超过 10 万的互联网服务提供商将流量重定向到黑洞,同时呼吁消费者立即断开受影响设备的网络连接,以防止恶意软件进一步作恶,减少潜在的数据泄露和网络欺诈风险,保护用户的个人信息和网络安全,维护正常的网络秩序。与此同时,BSI 也对消费者给出了建议,鉴于受影响的设备种类可能还涉及智能手机、平板电脑等,消费者一旦收到电信提供商基于 IP 地址监测发出的潜在感染通知,就要严肃对待,要么断开可能被感染设备的网络连接,要么干脆停止使用。许多网站在文件上传时会检查文件的扩展名。
2024-12-16 22:29:34
842
1
原创 网安瞭望台第13期:脸书系产品再遭全球性宕机风波
首先,其解决了关键的认证绕过漏洞(CVE-2024-11639,CVSS 评分 10 分),该漏洞能让远程未认证攻击者获取管理权限,由 CrowdStrike 高级研究团队发现,影响 5.0.2 及之前版本。其在 2024 年活动有起伏,6 月至 9 月停止在泄露网站发信息,9 月下旬短暂复苏后 10 月又停摆,如今再度行动,除里耶卡港公司外,还宣称入侵了其他几家不同国家的公司,不过实际被泄露的数据情况目前尚不清楚,其对各公司的声明内容还存在格式化、千篇一律的情况。
2024-12-13 23:54:07
192
74cms5.0.1RCE漏洞环境源码
2022-10-18
BrowsingHistoryView_v2.50
2022-08-08
jpcap压缩包
2018-11-21
干净的数据——数据清洗与入门(内附图书)
2018-07-04
cobaltctrike3.13-cracked.zip
2020-02-10
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅