Azure串行控制台攻防实战 - 第一部分

本文深入探讨Azure串行控制台的安全风险,详细介绍攻击者如何利用该功能绕过安全限制执行命令、转储进程内存,并提供基于KQL查询的检测方法和最佳安全实践。

通过SCIM配置实现HackerOne账户接管漏洞分析

本文详细分析了HackerOne平台存在的SCIM配置漏洞,攻击者可通过Okta的SCIM用户配置功能修改现有用户的邮箱地址,从而实现对HackerOne账户的完全控制,包括默认演示账户的接管风险。

探索目标选择:漏洞挖掘与结构化模糊测试实战

本文介绍了作者计划通过视频和博客系列展示如何发现和利用漏洞,重点讨论了结构化模糊测试技术,并列举了多个潜在的研究目标,如虚拟机、浏览器和内核等。

勒索软件完全指南:从定义到防御策略

本文全面解析勒索软件的定义、工作原理、攻击生命周期、类型及对企业的影响,并提供详细的预防、检测和响应策略,帮助组织有效应对这一日益严重的网络威胁。

探索DEF CON 31:BHIS营地活动与技术分享盛宴

本文详细介绍了Black Hills Information Security在DEF CON 31期间举办的各类技术活动,包括红队技巧分享、社会工程学竞赛、OSINT实战讨论、物理安全培训等多项网络安全技术内容,为安全从业者提供丰富的学习交流机会。

揭秘多智能体系统劫持:PajaMAS攻击与防御全解析

本文深入分析多智能体系统(MAS)的安全漏洞,详细讲解MAS劫持攻击的工作原理、攻击向量包括恶意环境、工具和代理,并提供构建安全MAS的核心设计原则和防御策略,帮助开发者识别和防范这类新兴威胁。

应用逆向工程:加速汇编学习指南 [第一部分]

本文深入讲解x86指令集基础,涵盖算术运算、指针操作、条件分支及字符串处理等核心汇编概念,通过实际代码示例演示如何将高级语言结构转化为汇编指令,为逆向工程打下坚实基础。

风险已超越邮箱:协作平台成为黑客新战场

本文探讨了网络安全威胁从传统电子邮件向Slack、Teams等协作平台的转移,分析了攻击面变化、Slack安全漏洞案例,并提出了跨平台AI监控等防御策略,帮助企业应对新型网络威胁。