最新消息:

Eternal的文章

即刻安全周年庆精彩预告!
周年庆

即刻安全周年庆精彩预告!

3年前 (2017-07-13) 6287浏览 0评论

中午了,小编迷迷糊糊的起了床顺手刷了刷牙洗了把脸。这可把我吓坏了瞬间清醒得我才发现,今天已经是7月13号了,也就是说再过两天(7月15号)就是我们即刻安全成立一周年的日子了!小编我赶紧放下手头的工作,联系了我们团队的成员了解周年庆的准备情况,并获取...

使用深度学习检测DGA(域名生成算法)
WEB安全

使用深度学习检测DGA(域名生成算法)

3年前 (2017-07-13) 10366浏览 1评论

DGA(域名生成算法)是一种利用随机字符来生成C&C域名,从而逃避域名黑名单检测的技术手段。例如,一个由Cryptolocker创建的DGA生成域xeogrhxquuubt.com,如果我们的进程尝试其它建立连接,那么我们的机器就可能感染Cr...

FakeNet-NG:下一代动态网络分析工具
安全工具

FakeNet-NG:下一代动态网络分析工具

3年前 (2017-07-12) 11371浏览 1评论

简介 FLARE在2016年推出了一款基于Python编写的,开源网络分析工具FakeNet-NG。FakeNet-NG允许安全分析人员在单独的Windows主机上,使用标准或自定义协议来观察网络应用程序并与其进行交互。这对恶意软件分析和逆向工程来讲...

挖洞姿势:浅析命令注入漏洞
WEB安全

挖洞姿势:浅析命令注入漏洞

3年前 (2017-07-11) 10205浏览 1评论

命令注入是一种常见的漏洞形态。一旦存在命令注入漏洞,攻击者就可以在目标系统执行任意命令。说到这里,我们不得不提另外一个叫做远程代码执行(RCE)的漏洞。许多人总会把这两个漏洞混淆,其实它们是有本质的区别的。命令执行只是针对系统命令,而远程代码执行针对...

Dr0p1t-Framework:一个可以绕过多数杀软的木马生成框架
安全工具

Dr0p1t-Framework:一个可以绕过多数杀软的木马生成框架

3年前 (2017-07-10) 6397浏览 1评论

相信对木马病毒有一定了解的人,一定听说过Trojan dropper。这是一种会在你的计算机上,释放和下载其他恶意软件的木马程序。作为一种较为典型的木马,它也极易遭到杀毒软件的查杀。那么有没有办法让我们的木马“隐身”呢?这里我向大家推荐一款叫做Dr0...

我是如何找一个影响数千职业网站的持续型XSS的
WEB安全

我是如何找一个影响数千职业网站的持续型XSS的

3年前 (2017-07-09) 25782浏览 0评论

我们Detectify Crowdsource平台的安全研究员ak1t4最近在他的个人博客中向我们解释了,关于他是如何发现并报告了Teamtailor上一个影响数千职业网站的持续型XSS漏洞的过程,其中也包括了我们Detectify的职业网站。在提交...

为什么多数顶级黑客都来自俄罗斯而非美国?
观点

为什么多数顶级黑客都来自俄罗斯而非美国?

3年前 (2017-06-30) 6946浏览 1评论

相信说到俄罗斯黑客,许多人的第一印象就是“牛掰”。要说到他们的战绩,那也就是干扰过美国、法国、德国大选、曝光过奥运选手用药、入侵过纳斯达克等等。那么为什么俄罗斯的黑客如此“牛气冲天”呢?其实这就要追溯到冷战时期了。据说从冷战时期开始,俄罗斯对于科学和...

子域名发掘神器:AQUATONE
安全工具

子域名发掘神器:AQUATONE

3年前 (2017-06-21) 9336浏览 2评论

当我们要对一个目标进行渗透时,我们往往需要去尽可能的挖掘目标可能存在的攻击面。就拿一个域名来说,当主站防御的比较死的时候,我们通常就会考虑其子站。因为相对主站而言,子站的安全性做的可能不那么全面。那么,我们该如何最大程度的将目标子域枚举出来呢?靠人...

22款受欢迎的计算机取证工具
安全工具

22款受欢迎的计算机取证工具

3年前 (2017-06-14) 16415浏览 4评论

计算机取证是与计算机和网络犯罪有关的,一门非常重要的计算机学科分支。在早前,计算机只用于生成数据,但现在已扩展到与数字数据相关的所有设备。计算机取证的目标是通过使用数字资料的证据来进行犯罪调查,以找出网络相关罪行的主要责任人。 为了更好的用于研究和调...



合作伙伴