WHID注入器:在无线环境下实现HID攻击的最新利器(含视频教学)
自从我开始研究Teensy系列开发板的设备以来,就一直面临着如何在恰当的时候提供某种有效载荷。
如何在数秒之内破解APT28流量?
安全公司Redsocks最近发布了一个有趣的报告,解密了如何在几秒钟内破解APT28流量。
利用SCOM捕获创建可疑进程的事件
本文将结合一些实际的攻击样本,来解释一下如何使用 SCOM(System Center Operations Manager)捕获创建可疑进程的事件。
利用Office加载项进行持久化控制的6种姿势
现在,几乎所有用户都会使用Microsoft Office,它的普及率这么高,以至于攻击者经常会用它来实施大规模攻击。