• Redis妖风来袭时用什么保护袈裟

    0x01 概要我们在平时的安全运维中,Redis服务对我们来说是一种比较常见的服务,相应的Redis漏洞也比较棘手,网上有很多关于Reids漏洞利用和再现的方法,如果想延伸一下这个课题,我们

    2018-04-26 315safe 22

  • 无文件攻击实例:基于注册表的Poweliks病毒分析

    前言:病毒与杀软的博弈持续进行着,双方的攻防技术也是日新月异,随着杀软杀毒能力的不断提升,病毒对抗也在持续加强,无文件攻击作为一种比较新型的攻击手段,正逐步扩大其影响力。千

    2018-04-26 315safe 24

  • 物联网安全能力提升高级实践培训

    前言
    物联网技术不断发展成熟并逐步应用落地,如智能家居、智慧城市、共享单车、车联网、共享KTV等产品不断出现,让人们的生活更加便捷和高效。互联网巨头百度、阿里、腾讯、小

    2018-04-25 315safe 19

  • APT团伙(APT-C-01)新利用漏洞样本分析及关联挖掘

    背景APT-C-01组织是一个长期针对国内国防、政府、科技和教育领域的重要机构实施网络间谍攻击活动的APT团伙,其最早的攻击活动可以追溯到2007年,360威胁情报中心对该团伙的活动

    2018-04-25 315safe 21

  • DEF CON China 究竟值不值得一看?

    选择,是一件令人降低幸福感的事,尤其在没有任何信息参考时。譬如中午吃什么,下午吃什么之类的问题,对很多人来说都是送命题。

    近来有读者遇到另一道送命题,跑来问我:“世界顶级黑

    2018-04-25 315safe 30

  • 听说你内网渗透遇到困难?—MSF的NAT映射技巧

    i春秋作家:TGhost
    专业的渗透测试者一般会使用直接链接到互联网的主机,这个主机一般具有公网IP,而且他们进行渗透测试时不受任何的防火墙和NAT设备的妨碍。如此自由的进行渗透

    2018-04-25 315safe 24

  • 流量分析-CTF题目实战

    本文原创作者: 一叶飘零原创投稿详情:|");;$D=dirname($_SERVER["SCRIPT_FILENAME"]);if($D=="")    $D=dirname($_SERVER["PATH_TRANSLATED"]);$R="{$D}\t";if(substr($D

    2018-04-25 315safe 24

  • 区块链和VR引领技术新对话

    我们生活在这样一个时代,变革的速度和规模比以往任何时候都要快。而且它和我们以往知道的都不同。我们周围的世界不仅会迅速转变为真正的数字经济,而且会转变为无边界经济的世

    2018-04-24 315safe 22