“双子星”文档攻击预警

概述及预警 近日,360公司核心安全部QEX团队和追日团队发现了一种新型的跨平台恶意文档攻击开始流行,并捕获到了该攻击在野外出现的恶意样本。该...

日本内阁遭遇五万封“中文神秘邮件”攻击

8月15日,日本朝日电视台播报了一则扑朔迷离的新闻,许多日本内阁成员和众议院议员都收到了一封内容仅为一行字的中文神秘邮件,连野田总务大臣的事...

针对朝鲜的远程攻击木马Konni——技术分析与防护

在今年7月份,针对朝鲜的网络攻击的远程访问木马Konni被发现,此次的网络攻击行为被怀疑和韩国有关。该木马主要通过钓鱼邮件的方式进行传播,开始...

美朝之间不止有“嘴仗”,双方在网络空间早就真的怼上了

前情提要 最近,美国和朝鲜两个国家之间政治局势紧张,美国总统特朗普(Donald Trump)发表煽动性的“炮火与怒火”言论,表示如果朝鲜的核威胁升级...

使用ESP8266模块进行Deauth攻击及其他WiFi hacks

著名的无线黑客Samy Kamkar曾建议我们多去关注低成本的hacking/exploitation工具,NodeMCU就是这样的一款工具,一块基于LUA固件的ESP8266 WiFi SOC...

攻击者侵入系统后如何提升账户权限:提权技术详细分析

提权 通常而言,恶意攻击者侵入到某个系统最初往往只能获取到一个普通权限的账户。但这无疑给进一步的渗透带来了阻碍,因此攻击者会开始尝试通过...

破坏性网络攻击的三大趋势

不断增长 国家支持 极少用到超出基本工具之外的技术 然而,对私营产业而言,更令人忧虑的,是缺乏对运动战术语中所谓“连带伤害”的关注度缺失。 ...

MOTS攻击之TCP攻击

*本文原创作者:feiniao,本文属FreeBuf原创奖励计划,未经许可禁止转载 1.  概述 继续进行MOTS类型攻击方式的进展。这里再次强调一下,MOTS 是指 ...

TEMPEST攻击窃取AES密钥

一 概述 边信道攻击能通过计算如电力的消耗来恢复加密算法(包括常见的AES加密算法)的密钥。然而这些先前的AES攻击手段需要无限制的物理设备...

模板注入病毒攻击美国关键基础设施

据报道,美国的制造工厂、核电站和其他能源设施正遭受网络攻击的威胁。此次威胁事件至少攻击了美国十几家电力公司,包括在堪萨斯州的Wolf Creek核设...

1 2 3 4 5 ... 8 下一页 共 8 页