实战安全攻防对抗,检验安全防护能力
中国互联网络信息中心 | 工程师 (已认证)
网络钓鱼,这个看似“老套”的网络攻击手段,正以前所未有的速度进化。它不再只是拼写错误百出的“尼日利亚王子”邮件,而是演变为一场由人工智能、自动化平台和精密社会工...
近年来,以邮件会话劫持(Reply-Chain Phishing)为代表的高级持续性网络钓鱼攻击日益成为企业面临的主要安全威胁。此类攻击通过窃取合法用户邮箱权限...
网络钓鱼(Phishing)作为一种典型的基于社会工程学的网络攻击手段,长期威胁着个人用户与组织机构的信息安全。本文系统梳理了网络钓鱼攻击的基本原理,剖析其技术...
网络钓鱼作为一种典型的网络欺诈手段,近年来随着电子商务与在线服务的普及而迅速演化,对用户信息安全与数字经济健康发展构成持续性威胁。本文系统梳理了网络钓鱼的基本概...
网络钓鱼作为依托信息技术实施的复合型网络犯罪,兼具技术隐蔽性与社会危害广泛性,已成为威胁网络安全与公民权益的重要风险源。本文以网络钓鱼行为的双重结构——本体行为...
当你接到一通“公司财务”的电话,声音和语气跟你同事一模一样,要求你紧急转账;或者收到一封来自“IT部门”的邮件,准确提到你上周的出差行程,让你点击链接更新系统—...
当下,全球网络钓鱼攻击在技术复杂性和规模化层面已进入全新阶段。2024年至2025年间,钓鱼邮件总量同比增加17.3%,其中82.6%的钓鱼邮件采用了AI技术,...
Cake,一个功能强大,覆盖全面的集成式红队工具,涵盖小程序、APP等信息收集、子域名收集、资产测绘、常见CMS/WEB等漏洞检测 (不是nuclei等这种,而...
在信息系统安全架构中,权限控制是核心防线之一。然而,在实际开发和部署中,权限控制容易因逻辑漏洞、开发疏忽或架构缺陷而出现破绽,其中权限绕过漏洞尤为隐蔽。它不依赖...
1、收到一封邮件,与以往钓鱼网站形式不同,这次是给了一个exe可执行文件。毫无疑问,肯定是植入木马用的。
从今年的五月份正式接触渗透实战到现在我依旧觉得攻防的本质仍是信息收集并且自身的知识面决定了攻击面。若该篇文章存在错误恳请各位师傅们斧正;若您对该渗透流程有更好的...
由于传播、利用本公众号亿人安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号亿人安全及作者不为此承担任何责任,一旦造成后果请自行承...
日本计算机应急响应团队(JPCERT)分享了在2023年7月检测到的一种新的“PDF中的MalDoc”攻击,该攻击通过将恶意Word文件嵌入PDF中来绕过检测。...
传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会...
跨站脚本(Cross-Site Scripting,XSS)是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户的输入过滤不足而产生的。...
通过读取js文件,发现后台。然后查看用户名规则,进行爆破。最开始爆破一个,提示已过期,然后根据长度规则,特定去尝试。爆破出一个。然后进行文件上传