俄罗斯基础设施在朝鲜网络犯罪行动中的关键作用

本文详细分析了朝鲜网络犯罪组织Void Dokkaebi如何利用俄罗斯IP地址范围和匿名化网络实施攻击,包括加密货币盗窃、恶意软件分发以及针对IT专业人士的社会工程攻击,并提供了相关的威胁指标和防护建议。

无线渗透测试旅行装备全揭秘

本文详细介绍了专业渗透测试团队在进行现场无线安全评估时使用的全套装备,包括Raspberry Pi、Wi-Fi Pineapple、多种天线设备以及各类无线适配器,展示了如何通过定制化配置突破企业级WPA2安全防护。

利用MSEC调试器扩展进行Shellcode分析

本文详细介绍了如何使用MSEC调试器扩展分析MS08-067漏洞中的Shellcode,包括XOR解码和API哈希解析技术,帮助安全研究人员更高效地进行恶意代码分析。

快速破解RapidIdentity登录门户的密码喷洒技术

本文详细介绍了针对RapidIdentity单点登录系统的密码喷洒攻击技术,包括新旧两种登录门户的分析、攻击流程以及使用Python脚本实现自动化喷洒的方法,帮助安全人员测试身份验证安全性。

IBM AIX 多漏洞预警:任意代码执行风险与防护指南

本文详细分析了IBM AIX操作系统中存在的多个高危漏洞(CVE-2024-56346/CVE-2024-56347),这些漏洞可能允许攻击者执行任意代码并获取系统控制权,同时提供了完整的修复建议和安全防护措施。

OSINT技术揭秘:高效发现子域名的顶级工具指南

本文详细介绍了使用FindSubDomains工具进行子域名发现的OSINT技术,对比分析了多种传统工具的局限性,并深入探讨了该工具的技术原理、过滤功能和实际应用场景,为安全研究人员提供实用指南。