草庐IT

DDoS 攻击

全部标签

谷歌云构建漏洞容易引发潜在的供应链攻击

云安全公司OrcaSecurity在谷歌云构建(GoogleCloudBuild)服务中发现了一个关键的设计漏洞,该漏洞会让攻击者的权限升级,使他们可以在未经授权的情况下访问谷歌构件注册表(GoogleArtifactRegistry)代码库。该漏洞被称为"Bad.Build",可使威胁者冒充谷歌云构建管理的服务账户,针对构件注册表运行API调用,并控制应用程序映像。这样,他们就可以注入恶意代码,从而在客户环境中部署恶意软件,导致潜在的供应链攻击。Orca安全研究员RoiNisimi表示:潜在的威胁可能是多种多样的,所有使用构件注册中心作为主要或次要镜像库的组织都应该警惕。最直接的影响是破坏依

【对抗攻击论文笔记】对抗迁移性:Delving Into Transferable Adversarial Examples And Black-Box Attacks

文章目录论文概述ideamethod详细内容摘要1.介绍2对抗深度学习和可迁移性2.1对抗深度学习问题2.2对抗样本生成的方法2.3评估方法3.非定向对抗样本3.1基于优化3.2基于FGSM4.定向对抗样本5.集成的方法6.几何特征论文概述发表于ICLR2017,论文地址:https://arxiv.org/pdf/1611.02770——深入研究可迁移的对抗样本和黑盒攻击idea迁移性是指一个模型生成的一些对抗样本也可能被另一个模型错误分类。这篇文章其实是基于TransferabilityinMachineLearning:fromPhenomenatoBlack-BoxAttacksusi

【对抗攻击论文笔记】对抗迁移性:Delving Into Transferable Adversarial Examples And Black-Box Attacks

文章目录论文概述ideamethod详细内容摘要1.介绍2对抗深度学习和可迁移性2.1对抗深度学习问题2.2对抗样本生成的方法2.3评估方法3.非定向对抗样本3.1基于优化3.2基于FGSM4.定向对抗样本5.集成的方法6.几何特征论文概述发表于ICLR2017,论文地址:https://arxiv.org/pdf/1611.02770——深入研究可迁移的对抗样本和黑盒攻击idea迁移性是指一个模型生成的一些对抗样本也可能被另一个模型错误分类。这篇文章其实是基于TransferabilityinMachineLearning:fromPhenomenatoBlack-BoxAttacksusi

Http host 标头攻击

一、什么是httphost标头攻击        HTTPHost标头攻击是一种网络安全攻击技术,利用了HTTP协议中的Host标头字段的漏洞。Host标头字段用于指定客户端请求的目标主机名或域名。        攻击者可以通过构造恶意的HTTP请求,伪造或篡改Host标头字段的值,从而欺骗服务器,让服务器误以为请求是针对其他主机或域名的。二、 httphost标头攻击导致那些安全问题、        资源访问控制绕过:攻击者可以通过伪造Host标头来绕过服务器的访问控制策略。例如,如果服务器配置了特定的访问控制规则,仅允许特定的主机或域名访问敏感资源,但攻击者可以伪造Host标头,使服务器误

缩小数字攻击面的十种安全控制措施

研究显示,随着远程办公人员数量、云计算应用和SaaS化服务使用量的不断增加,现代企业的数字攻击面也在持续性扩大。尽管这并不奇怪,但值得警惕的是,很多企业的安全团队难以跟上数字环境快速扩张和不断变化的步伐,缺乏对其有效管理的工具和流程,结果导致了风险暴露和安全控制能力之间存在巨大差异。攻击面扩大的风险和漏洞数字攻击面包括了错综复杂的在线资产和庞大的数字供应链,是网络犯罪分子重点关注的攻击目标。研究发现,目前企业数字环境中最常见的攻击面风险和漏洞包括以下类型:1、配置错误现代企业需要快速、轻松、廉价地扩展数字基础设施,因此不断采用新的技术和产品,并有意将计算和数据扩展到IT部门的管理范围之外。这些

网络攻击者正利用 Word文档漏洞部署 LokiBot 恶意软件

据TheHackerNews7月17日消息,网络攻击者正利用有远程代码执行缺陷的MicrosoftWord文档作钓鱼诱饵,在受感染的系统上投放名为LokiBot的恶意软件。LokiBot亦称为LokiPWS,是一款自2015年以来就一直活跃的信息窃取木马,主要针对Windows系统。FortinetFortiGuard实验室的研究人员自今年5月发现了该恶意软件对MicrosoftWord文档的恶意利用,并表示这些攻击利用CVE-2021-40444和CVE-2022-30190(又名Follina)来实现代码执行。将CVE-2021-40444武器化的Word文件包含一个嵌入在XML文件中的外

常见的前端安全问题(xss / csrf / sql / ddos / cdn...)

目录1.xss(CrossSiteScripting)跨站脚本攻击1.1持久型(存储型)攻击/ 非持久型(反射型)攻击是什么?1.2xss出现的场景?造成的危害?1.3防御xss(转义输出、内容安全策略、限制https请求)1.4为什么要使用https,不用http?http头部注入攻击是什么?2.CSRF(CrossSiteRequestForgery)跨站请求伪造2.1什么是跨站请求伪造?2.2 CSRF出现的场景?造成的危害?2.3防御 CSRF(校验token、跨域资源共享限制等)3.SQL脚本注入(SQLInjection)4.上传漏洞5.点击劫持5.1什么是点击劫持?有什么危害?5

ARP攻击怎么解决最安全

ARP攻击是指攻击者通过伪造网络中的ARP协议数据包,欺骗其他计算机的网络通信,从而实现中间人攻击等目的。下面是ARP攻击的解决方法:静态ARP表绑定MAC地址:在网络管理员的控制下,将主机的IP地址与MAC地址进行绑定,使网络中的所有主机在通信时都必须首先访问该表。这样可以避免ARP缓存中出现虚假的MAC地址信息。使用ARP防火墙:ARP防火墙可以监控网络中的所有ARP请求和响应,并根据配置的策略来过滤和阻止欺骗的ARP数据包。这样可以有效地保护网络免受ARP攻击。使用静态IP地址:在网络中使用静态IP地址可以减少ARP请求,从而降低了ARP攻击的风险。使用网络隔离技术:通过实现不同的VLA

后渗透攻击(三)

目录1、创建新账户2、获取账号密码3、远程屏幕控制在进行提权后我们的操作空间就会大很多,可以进行一系列的创建新账户、获取账号密码、远程操控屏幕等等的操作。该文章就对一些常用的操作进行了整理。1、创建新账户查看目标靶机已存在用户 可以在meterpreter中输入:run post/windows/gather/enum_logged_on_users ,可见本来只有一个账户,我们接着用runpost/windows/manage/enable_rdpUSERNAME=PASSWORD=的指令去自己创建一个账户。再用上面的指令去查看可能会有延迟,所以我们可以直接去靶机查看,进入win的运行输入n

创宇区块链 | Rikkei Finance 遭黑客攻击,损失已有百万美元

前言北京时间2022年4月15日,知道创宇区块链安全实验室 监测到DeFi协议RikkeiFinance遭到黑客攻击,被盗资金中已有2600枚BNB(约合108.5万美元)被转入TornadoCash。分析攻击事件如下图所示:基础信息攻击合约:0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f0x9ae92cb9a3ca241d76641d73b57c78f1bcf0b209攻击者地址:0x803e0930357ba577dc414b552402f71656c093ab恶意预言机地址:0xa36f6f78b2170a29359c74cefcb8751e4521