小红花·文摘
  • 首页
  • 广场
  • 排行榜🏆
  • 直播
  • FAQ
Dify.AI

某客户发现攻击者利用CVE-2017-5638漏洞进行攻击,经过分析确认攻击失败。攻击源IP来自印度,反制后发现其搭建了Jboss服务并存在反序列化漏洞,成功获取服务器root权限。进一步调查发现与挖矿相关的恶意文件和进程,确认该主机被挖矿团伙控制,严重影响正常业务。

记一次双平台Sysrv-hello挖矿团伙非法攻击溯源反制过程

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-08-11T08:01:10Z

Mirai僵尸网络发现新漏洞,可用于DDoS攻击和反制。该漏洞导致服务器会话缓冲区崩溃,破坏僵尸网络活动。

Mirai 僵尸网络发现新漏洞,能同时被攻守双方利用

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2024-08-27T03:38:41Z
随着恶意软件采用Rust语言,新的反制措施应运而生

威胁组织越来越多地使用Rust编写恶意软件,SentinelOne和Intezer推出了合作项目OxA11C,旨在简化Rust的逆向工程过程。合作项目的目标是加速开发和提供简化的Rust逆向工程解决方案。

随着恶意软件采用Rust语言,新的反制措施应运而生

The New Stack
The New Stack · 2024-08-16T21:05:20Z
【溯源反制】自搭建蜜罐到反制攻击队

本文总结了蓝队的经验,包括蜜罐部署和溯源反制的流程,以及技术手段如木马免杀、反沙箱和资源替换。

【溯源反制】自搭建蜜罐到反制攻击队

暗月博客
暗月博客 · 2023-09-06T18:54:19Z

谷歌要求新开发者账户提供有效的D-U-N-S号码以提高平台安全性和可信度。申请D-U-N-S号码需要提交验证信息,可能需要30天时间。谷歌还将增加应用支持和开发者信息,提高透明度。如发现信息不一致,谷歌将暂停账户发布应用并删除现有应用。

Google Play针对恶意软件采取最新反制措施!

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2023-07-14T02:59:41Z

浅谈蓝队反制手段 前言 网络安全攻防演习在国内已经逐渐常态化,从行业、区域(省份、地市)到部级… 2020年1月份开始到现在可以说基本上每个月都有1-3场HW,红与蓝的对抗从未停息。 红队的攻击技巧可以无穷无尽(扫描器、社工、0day、近源…),但是对于蓝队防守来说除了演习中常规的封IP、下线业务、看日志分析流量等“纯防守”操作以外,似乎实在是没有什么其他的防御手段了。 笔者在参与的几场攻防...

浅谈蓝队反制手段

Vulkey_Chen's Blog
Vulkey_Chen's Blog · 2020-09-02T16:00:00Z
  • <<
  • <
  • 1 (current)
  • >
  • >>
👤 个人中心
在公众号发送验证码完成验证
登录验证
在本设备完成一次验证即可继续使用

完成下面两步后,将自动完成登录并继续当前操作。

1 关注公众号
小红花技术领袖公众号二维码
小红花技术领袖
如果当前 App 无法识别二维码,请在微信搜索并关注该公众号
2 发送验证码
在公众号对话中发送下面 4 位验证码
小红花技术领袖俱乐部
小红花·文摘:汇聚分发优质内容
小红花技术领袖俱乐部
Copyright © 2021-
粤ICP备2022094092号-1
公众号 小红花技术领袖俱乐部公众号二维码
视频号 小红花技术领袖俱乐部视频号二维码