域渗透是黑客针对企业域环境的深度入侵手段,通过弱口令和漏洞等方式渗透,最终控制域控制器以窃取数据。《域渗透实战指南》详细探讨了攻击技术、防御策略和实战案例,适合网络安全从业者学习。
隐藏文本盐化是一种新兴的电子邮件攻击技术,利用CSS属性绕过安全检测,嵌入恶意内容。攻击者通过操控邮件的各个部分来混淆检测系统,影响传统电子邮件安全。研究表明,此技术在恶意邮件中的使用频率显著高于合法邮件,因此需要加强检测机制以应对这一威胁。
新型VMSCAPE攻击技术可使恶意虚拟机突破安全边界,窃取宿主机敏感数据,影响多款现代处理器。研究表明,现有防护措施在虚拟化环境中效果不佳,攻击者可通过操控CPU分支预测单元实现数据泄露。已发布补丁,建议在系统切换时清除恶意条目以降低风险。
研究团队开发了'OneFlip'攻击技术,通过单比特翻转操控AI模型,可能导致自动驾驶和人脸识别系统出现错误识别。该技术在多种深度神经网络架构上成功率高达99.9%,且难以被现有防御措施检测。攻击需要获取模型权重并物理接触受害设备。
研究人员发现一种新攻击技术,能够绕过大多数终端检测与响应(EDR)系统,静默窃取Windows系统中的敏感凭证。该技术利用Windows内部机制,攻击者可在不触发警报的情况下直接读取受保护的注册表配置单元。
一种名为“幽灵通话”的新型攻击技术利用网络会议平台建立隐蔽的命令与控制通道。攻击者通过TURN协议绕过网络安全防护,使用合法会议端口进行加密流量传输,难以被检测。该攻击主要针对Zoom、Teams和Google Meet,安全专家警告传统监控方法无效,建议部署蜜标以识别早期探测活动。
网络安全公司Akamai发现新版Coyote银行木马首次利用微软UI自动化框架窃取银行凭证,提升了攻击精准度并绕过安全监控。研究人员警告UIA框架可能带来新的攻击路径,建议加强监控与检测。
2021年,Windows打印后台处理程序的配置错误导致了全球网络安全危机PrintNightmare。该远程代码执行(RCE)漏洞使攻击者能够远程运行恶意代码,窃取数据或安装恶意软件。文章讨论了RCE的原理、攻击技术及防御措施,强调了安全编码和及时修补的重要性。
本文分析了“假验证码”攻击技术,包括攻击流程和脚本结构。攻击者诱导用户执行恶意命令,通过监控注册表可发现恶意活动。建议监管注册表内容以防范此类攻击。
HTTP请求走私是一种攻击技术,利用前端和后端服务器对HTTP请求的不同解析方式,绕过安全控制以获取敏感数据。此漏洞主要与HTTP/1相关,但HTTP/2也可能受影响。攻击者通过模糊请求干扰应用程序处理,可能导致严重后果。请求走私漏洞源于HTTP/1规范中Content-Length和Transfer-Encoding头的冲突。
ATT&CK第16版更新了44个攻击技术、20个组织和13个行动,新增语音钓鱼和二维码钓鱼等攻击方式,强调人工智能和金融盗窃的威胁。同时,检测能力和云平台分类得到增强,反映行业趋势和攻击者的机会主义特征。
研究揭示了一种新攻击技术“Windows Downdate”,可操纵Windows 11更新,导致漏洞修复失效。攻击者通过DSE绕过未签名内核驱动程序的加载,降级关键组件以获取内核权限。企业应及时更新系统,部署EDR解决方案,并启用UEFI锁和VBS以增强安全性。
本文分析了“House of Muney”攻击技术,该技术能够在不泄露信息的情况下绕过ASLR实现代码执行。攻击者通过分配大块内存并修改其结构,伪造符号表,从而实现任意代码执行。此技术适用于特定版本的glibc,具有一定的复杂性和挑战性。
通过分析攻击技术,提出了一种强大的防御方法,成功降低了模型置信度。利用修复预处理技术,恢复了原始的置信水平,提高了模型的韧性和可靠性。这项工作推动了对象检测和分类网络的发展,为关键应用提供了强大的基础。
SQL注入是一种攻击技术,通过向后台数据库传递恶意代码来控制查询的执行。文章介绍了SQL注入的分类、判断漏洞的方法、挖掘方式、防范措施以及MySQL和Oracle数据库的注入技巧。同时还提到了SQL注入的防范方法和使用SQLMap进行注入测试的技巧。
报道了全球范围内的多起安全事件和优质文章,包括朝鲜黑客组织Lazarus入侵关键设施、WordPress插件后门攻击、谷歌云平台“鬼魂漏洞”、阿里云SQL数据库漏洞等。此外,CISA添加3个被积极利用的漏洞、Kubernetes RBAC被用于加密货币挖矿、Sidecopy组织对印度展开攻击。优质文章包括2023网络安全成熟度报告、攻击技术研判和apk.sh等。
完成下面两步后,将自动完成登录并继续当前操作。