利用软件包管理器实现Linux提权
导语:在本文中,我们将为读者介绍如何利用软件包管理器实现Linux提权。 简介 软件包管理器在Linux发行版上是以root权限运行的,以便安装、更新或删除软件/软件包。在某些情况下,为了让非root/admin用户也能管理软件包,通常会授予s...
导语:在本文中,我们将为读者介绍如何利用软件包管理器实现Linux提权。 简介 软件包管理器在Linux发行版上是以root权限运行的,以便安装、更新或删除软件/软件包。在某些情况下,为了让非root/admin用户也能管理软件包,通常会授予s...
0x00 前言 自打进了Q2之后,各种会议就不断的开始了,从4月中旬Blackhat Asia之后,紧接着就是Google Cloud Next和Google I/O,然后就是微软的Build,直到下个月初的WWDC。除了关心我手头的数码产品又有了那...
C2 Tracker Free to use IOC feed for various tools/malware. It started out for just C2 tools but has morphed into tra...
01 背景 为保障k8s集群的安全性,我们购买了某云厂商的容器安全产品。其中有一项”隔离容器“功能是:假如某个pod有漏洞,被黑客入侵了,容器安全可以对其进行一键快速隔离,以阻止其向其他pod扩散或逃逸到node节点。本...
|编者案语| 这篇文章探讨了生成式人工智能技术在自动化恶意软件分析领域取得的重大进展。传统的静态分析、动态分析和机器学习方法在应对日益复杂的恶意软件时存在局限性。而先进的生成式人工智能模型展现了作为恶意软件分析助手的巨大潜力,尤其是在逆向工程领域。 ...
admin 1年前 (2024-04-10) 602浏览 0评论
背景介绍 https://www.secrss.com/articles/64875 2024 年 3 月 29 日,红帽(Red Hat)和美国网络安全和基础设施安全局(CISA)联合发布警告,称流行的Linux压缩工具XZ Utils存在影响...
admin 1年前 (2024-04-06) 323浏览 0评论
我每天需要处理大量的文章。 社交媒体推荐的文章、RSS 订阅的文章、主动搜索到的文章… 因为有大量的信息要处理,我的 read it later 文章也越来越多。两年多来,我的 cubox 里的待读文章,已经攒到了 4800 篇。 但我并不会为此感...
admin 1年前 (2024-04-06) 196浏览 0评论
本来我想把文章的标题取为「如何从零到一搭建知识库」,但仔细一想,知识库从来都不是从零开始搭建的。 因为想要搭建知识库的人,必然脑中有知识,手中有笔记。这篇文章也是为这样的人准备的,希望能够为你搭建知识库,发挥自己的作用提供一定启发。 一、为什么要搭建...
admin 1年前 (2024-04-06) 284浏览 0评论
复 盘 复盘原是一个围棋术语,指棋手对弈结束后,重新在棋盘上将对弈的过程摆一边,看看哪些棋下得好,哪些不好,有没有更好的下法。通过这样的分析,可以总结出自己棋力的长短板,或找到更好的下法,从而提升自己的棋力。 在围棋对弈的过程中,每一步棋都是一个寻...
admin 1年前 (2024-04-06) 312浏览 0评论
在过去一年里,我读了很多有关PKM:个人知识管理的书籍和文章,依据学到的知识,结合自己的阅读需求,也在不断调整我的阅读工作流。 随着阅读内容的变化,新工具的出现,我的阅读工作流不断更新迭代,现在它已经是个完善的工作流。 写这篇文章,是为了分享在202...
admin 1年前 (2023-12-17) 169浏览 0评论
长期以来,面临网络威胁与攻击活动,政府及企业部署的安全机制往往以被动性响应为主。业务运作的核心在于运营技术和关键系统,同时这也是网络攻击活动瞄准的关键点。伴随攻击手段的升级和攻击方式的多样化,被动式的、碎片化的安全解决方案已不足以应对勒索软件攻击等新...
admin 1年前 (2023-12-17) 172浏览 0评论
转自:https://mp.weixin.qq.com/s?t=pages/image_detail&scene=1&__biz=MzkyNTI0MjM0Mw==&mid=2247485112&idx=1...
admin 2年前 (2023-08-30) 1288浏览 0评论
本文简要分析基于大语言模型(LLM)搭建网络安全领域专用的人工智能安全技术模型,并应用于网络安全异常检测技术革新的可行性。 2022年OpenAI公司发布了生成式AI大模型ChatGPT,随后陆续发布了更新版本。ChatGPT推动AIGC技术...
admin 2年前 (2023-08-13) 1191浏览 0评论
挖矿应急实例 Bypass Docker容器挖矿应急实例 Bypass发布于 2023-08-07 09:42:53阅读 4681 01、概述 很多开源组件封装成容器镜像进行容器化部署在提高应用部署效率和管理便捷性的同时...
admin 2年前 (2023-08-13) 1182浏览 0评论
GitHub:https://github.com/cs1ime/blacksun-framework 有些代码是好久之前写的C代码缝合起来的,内存搜索,GameParser这种,因为实在不想重写一遍,看不懂就gdb调起来逆向呗。 还有些代码是初学c...
admin 2年前 (2022-12-16) 2224浏览 0评论
本文收集整理了一些有助于MITRE ATT&CK知识库应用落地的免费工具和资源。 ATT&CK框架公开发布于2015年,从最初的一个内部人员分享的Excel电子表格工具,到如今已经发展成为威胁活动、技术和模型的全球知识库,成为在企业...
admin 2年前 (2022-12-06) 2536浏览 0评论
反弹Shell是黑客控制受害服务器的一种攻击手段,常用于受害服务器位于内网、受限于防火墙策略等无法使用正向连接的入侵场景。本文介绍反弹Shell攻击的现状、常规解决方法、分类与检测思想以及云安全中心针对反弹Shell提供的多维检测技术。 背...
admin 2年前 (2022-12-02) 2198浏览 0评论
谷歌云威胁情报团队近日开源了YARA规则和VirusTotal Collection危害指标(IOC),以帮助防御者检测其网络中的Cobalt Strike组件。安全团队还将能够使用这些检测签名识别部署在其环境中的Cobalt Strike版本。 谷...
admin 2年前 (2022-12-02) 3948浏览 0评论
2022年,全球重大网络安全事件频发,供应链攻击、勒索软件攻击、业务欺诈、关键基础设施攻击、大规模数据泄露、地缘政治相关黑客攻击等网络犯罪威胁持续上升。同时,随着网络攻击的敏捷化和产业化,网络攻击成本在不断降低,攻击方式也更加先进,关键信息基础设施面...
admin 2年前 (2022-11-24) 2915浏览 0评论
Twitter 是一个流行的威胁追踪公共资源,许多安全供应商和安全专家在实践中使用 Twitter 来收集入侵指标 (IOC, Indicators of Compromise)。然而,在 Twitter 上对 IOC 的研究甚少。它们的重要特...