-
Hash注入攻击如何防御
浸透测验人员对Pass-the-Hash(PtH)进犯都很了解。咱们常在浸透测验中用到它。假如你的责任包含网络侵略防护,你最少应当了解其进犯方法。不论你有多少经验,你对疑问了解得也许不深,或许还不知道它是怎样处理的,留意是“处理”而不是“修正”。 概述 进犯者经过必定方法获取了Windows计算机的本地办理员权限,能够在内存中寻觅其它本地或域内账户登录后的hash,由于电脑正在运行。这些hash能…... 虾咪- 0
- 0
- 6
-
逻辑漏洞挖掘方式参考
逻辑漏洞挖掘 1工具:抓包工具 2思路:复杂灵活 3核心:绕过真实身份认证或者正常业务流程达到预期目的。 4用户身份:认证 用户身份特性认证 本地认证 服务端认证 5业务流程:对业务流程熟悉程度(各类型的网站,业务模式) 根据具体的业务确定漏洞模型。 6逻辑漏洞类型: 支付漏洞:价格 数量,订单,结算,优惠券重复利用 一:订单 a,选择商品时修改商品价格 b,选择商品时将商品数量设置为负数 c,商…... 虾咪- 0
- 0
- 8
-
教你6招预防手机隐私信息泄露
很多人手机内的短信被人窃取,泄露个人信息,严重威胁到了自身的财产安全,那么如何预防手机短信泄露个人信息?通过小编来对其详细的讲解下。 防止手机信息泄露,普通用户并非无能为力。... 虾咪- 0
- 0
- 31
-
信息安全产业面临机遇与挑战
近年来网络犯罪和网络安全事件频发,网络攻击者善于利用创新和技术进步发现新漏洞并躲避安全检测,企业网络安全形势严峻。另一方面,国家从立法规范的层面重视强调网络安全工作的重要性,对网络安全保障能力建设提出更高的要求。对此,在日前举行的“智联万物·慧见未来”论坛上,众多业内专家探讨在新形势、新环境下我国网络安全的架构及建设方法。 &…... 虾咪- 0
- 0
- 11
-
CamOver:一款功能强大的摄像头漏洞利用工具
关于CamOver CamOver是一款功能强大的摄像头漏洞利用工具,在该工具的帮助下,广大研究人员可以轻松破解掉你家网络摄像头的管理员密码,并接管你的摄像头。 功能介绍 该工具能够发现并利用大多数主流型号网络摄像头中的安全漏洞,例如CCTV、GoAhead和Netwave等。 经过优化,支持多线程同时攻击多个摄像头。 简单的命令行接口和API用法。 工具安装 由于CamOver使用Python3…... 虾咪- 0
- 0
- 528
-
新漏洞“PwnedPiper”席卷医疗行业,超80%医院中招
网络安全公司Armis研究人员一组九个漏洞,这些漏洞统称为PwnedPiper,可被利用来对广泛使用的气动管系统 (PTS) 进行多次攻击。... 虾咪- 0
- 0
- 533
-
用WiFi时如何避免被黑客攻击
互联网时代,什么最重要?是WiFi,还是宽带?都不对,交电费最重要。 开个玩笑。确实,日常生活中大家已经离不开WiFi了吧?WiFi的好处无需赘言,但是相应的,它的危险性也值得我们商榷。那么,该如何保证自己的安全呢? 1.免费WiFi慎用 餐厅影院旅店,银行超市KTV,甚至有的公共厕所都给安了个免费的WiFi。其连接方式大致有三种,一,微信关注公众号即可使用WiFi。比如如家。二,打开浏览器,发送…... 虾咪- 0
- 0
- 12
-
安全协议 TLS 1.3 获得批准,web应用将更快,更安全
互联网工程指导委员会批准了传输层安全性协议的最新规格版本 TLS 1.3。TLS 被广泛用于创建安全连接,TLS 1.3 是基于 TLS 1.2,主要区别是移除了较少使用的弱加密算法,移除 MD5 和 SHA-224 哈希支持,请求数字签名,集成 HKDF,移除许多不安全或过时特性的支持,等等… 总之,TLS 1.3与TLS 1.2的主要优点是速度更快,安全性更高。 TLS 1.3与T…... 虾咪- 0
- 0
- 6
-
Heappy:一款功能强大的堆内存编辑器
Heappy是一款功能强大的堆内存编辑器,该工具基于gdb/gef实现其功能,可以帮助广大研究人员在漏洞利用开发或渗透测试过程中处理堆内存信息。... 虾咪- 0
- 0
- 515