资讯
使用GitHub Actions进行恶意工具的开发
这篇文章介绍了如何在GitHub上为我们的代码创建CI / CD管道,并直接从cobalt strike访问编译后的工件。
资讯
内核中的代码完整性分析:深入了解CI.DLL
本文介绍了如何使用CI API的一个子组,这使我们可以在内核模式中验证Authenticode签名,而无需自己实现它。
web安全
BEC攻击愈演愈烈,怎样才能根除这种攻击?
验证转账并启用多因素身份验证是一种简单有效的方法,可以防止诈骗者进行商业电子邮件攻击的意图。
勒索软件
心灵捕手:勒索软件是如何运用心理战术达到攻击目的?
在本文中,我们将探讨勒索软件的攻击者所使用的心理机制是如何随着时间而发展的,从而攫取最大利益。
资讯
你会信任你的AutoIT反编译程序吗?
在本文中,我将解释两个最常见的AutoIT反编译程序(Exe2Aut和myAut2Exe)是如何工作的,以及它们是如何被骗去反编译一个诱饵脚本而不是真正的脚本。