09 2021 档案
摘要:勒索病毒活跃家族:Wannacry依然让企业“想哭” 报告基于深信服云端数据统计发现,Wannacry仍然依靠“永恒之蓝”漏洞(MS17-010)占据勒索病毒感染量榜首。尽管Wannacry勒索病毒已经无法触发加密,但其感染数据反映了当前仍存在大量主机没有针对常见高危漏洞进行合理加固的现象。 新变种
阅读全文
摘要:SQLFlow深度解析 from:https://saintbacchus.github.io/2019/08/17/SQLFlow%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/ SQLFLow介绍 SQLFlow是阿里巴巴蚂蚁金服开源的一个AI On SQL的项目, 目
阅读全文
摘要:Run SQLFlow Using Docker SQLFlow releases several Docker images that contains the SQLFlow server, MySQL server, sample datasets, Jupyter Notebook serv
阅读全文
摘要:VmWare网络配置,只此一篇就够了 盛唐武士发布于 2020-09-25 VmWare网络配置 一、使用VmWare虚拟机连接网络时,经常会遇到以下问题 主机和虚拟机如何建立网络连接 虚拟机如何访问Internet 在工作单位的网络中如何使用虚拟机,避免虚拟机影响正常网络 二、演示环境 名称备注
阅读全文
摘要:https://www.ithome.com.tw/news/143581 https://cloud.tencent.com/developer/article/1458241 https://www.fortinet.com/content/dam/fortinet/assets/white-p
阅读全文
摘要:TCP/IP 协议体系结构模型 OSI 模型通过一系列协议描述了理想的网络通信。TCP/IP 并不直接对应于此模型。TCP/IP 或者将几个 OSI 层组合为一个层,或者根本不使用某些层。下表显示了 Oracle Solaris : 实现的 TCP/IP 层。该表列出了从最顶层(应用层)到最底层(物
阅读全文
摘要:wifiphisher实现无线渗透WiFi钓鱼 PLAYER 安全测试工程师 1 人赞同了该文章 工具简介 Wifiphisher是一个安全工具,具有安装快速、自动化搭建的优点,利用它搭建起来的网络钓鱼攻击WiFi可以轻松获得密码和其他凭证。与其它(网络钓鱼)不同,这是社会工程攻击,不包含任何的暴力
阅读全文
摘要:Threat Hunting 作者: h8x0r 后续关于应急响应,数字取证,威胁狩猎相关文章会通过公众号“Lycoris Security”分享,欢迎大家关注交流。 原创 横向移动检测之远程执行(五)PowerShell 横向移动——PowerShell远程执行分析及溯源 2019-12-14 2
阅读全文
摘要:蚂蚁金服开源机器学习工具 SQLFlow,技术架构独家解读 2019-05-15 · SQLFlow · #SQLFlow 5 月 6 日,在 QCon 全球软件开发大会(北京站)2019 上,蚂蚁金服副 CTO 胡喜正式宣布开源机器学习工具 SQLFlow,他在演讲中表示:“未来三年,AI 能力会
阅读全文
摘要:Darkhotel组织渗透隔离网络的Ramsay组件分析 时间 : 2020年05月22日 来源: 安天CERT 1 概述 安天CERT于2020年4月20日发现APT组织Darkhotel在近期的威胁行为,并持续跟进分析,现公布本次渗透隔离网络的Ramsay组件以及与Darkhotel组织关联分析
阅读全文
摘要:APT GROUP系列——DARKHOTEL之诱饵投递篇 APT GROUP系列——DARKHOTEL之诱饵投递篇 2020-07-29伏影实验室APT 团伙, Darkhotel, 文件伪装 阅读: 593 一、Darkhotel组织简介 Darkhotel是一个活跃近10年的APT组织,于201
阅读全文
摘要:id: 3255ec41-6bd6-4f35-84b1-c032b18bbfcb name: Fortinet - Beacon pattern detected description: | 'Identifies patterns in the time deltas of contacts b
阅读全文
摘要:AWVS工作原理 扫描整个网络,通过跟踪站点上的所有链接和robots.txt来实现扫描,扫描后AWVS就会映射出站点的结构并显示每个文件的细节信息。 在上述的发现阶段或者扫描过程之后,AWVS就会自动地对所发现的每一个页面发动一系列的漏洞攻击,这实质上是模拟一个黑客的攻击过程(用自定义的脚本去探测
阅读全文
摘要:利用PowerUpSQL攻击SQL Server实例 2018-09-11阅读 4130 这篇博客简述如何快速识别被第三方应用使用的SQL Server实例,该第三方软件用PowerUpSQL配置默认用户/密码配置。虽然我曾经多次提到过这一话题,但是我认为值得为这一主题写一篇简短的博客,帮助大家解决
阅读全文
摘要:微隔离的概念最早由Vmware在发布NSX产品正式提出,而真正让它备受关注是从2016年开始连续3年被评为全球十大安全项目之一,并在2018年的《Hype Cycle for Threat-Facing Technologies》(威胁应该对技术成熟度曲线)中首次超过下一代防火墙。 2018年,中国
阅读全文
摘要:from:https://www.ibm.com/docs/en/npi/1.1.0?topic=formats-v9-field-type-definitions IBM的格式定义: V9 field type definitions When extensibility is required,
阅读全文
摘要:Linux挖矿木马WorkMiner集中爆发,利用SSH暴力破解传播 深信服千里目安全实验室 2021-08-18 11:35:01 72174 背景概述 近日,深信服终端安全团队、深信服安服应急响应中心团队监控到一款Linux系统下活跃的挖矿木马,且出现大面积感染的情况,该挖矿木马采用GO语言编译
阅读全文