Memcache UDP反射放大攻击II:最近的数据分析
https://blog.netlab.360.com/memcache-ddos-ii-numbers-and-charts-by-ddosmon/
利用WPAD/PAC和JScript开发Windows 10
https://paper.seeb...

Memcache UDP反射放大攻击II:最近的数据分析
https://blog.netlab.360.com/memcache-ddos-ii-numbers-and-charts-by-ddosmon/
利用WPAD/PAC和JScript开发Windows 10
https://paper.seebug.org/541/
基于MetaSploit内网渗透
渗透测试
https://blog.sectown.cn/archives/323/
使用“调试帮助库”查找未由Windows NT内核导出的函数和结构。
http://www.4hou.com/system/10590.html
Lazarus APT组织最新的攻击揭露
https://mp.weixin.qq.com/s/-cCnpo1kBebvJ7WMRj65tg
区块链安全 - 以太坊短地址攻击
http://blog.csdn.net/u011721501/article/details/79476587
从SQL注入到Getshell:记得曾经的Zen系统
渗透
http://www.cnblogs.com/iamstudy/articles/chandao_pentest_1.html
构建Docker容器时的安全性探索
https://blog.heroku.com/exploration-of-security-when-building-docker-containers
ArcSight Practical Series III:ESM安装和配置指南
http://www.aqniu.com/tools-tech/31913.html
Rich头上的魔鬼
https://securelist.com/the-devils-in-the-rich-header/84348/
撕裂未检测到的(OSX)Coldroot RAT
https://objective-see.com/blog/blog_0x2A.html
OlympicDestroyer来到这个行业
OlympicDestroyer来到这个行业
Mac恶意软件的状态
Mac恶意软件的状态
DCSYNCMonitor——用于监视DCSYNC和DCSHADOW攻击的工具
https://github.com/shellster/DCSYNCMonitor
工具—— password_pwncheck
https://github.com/CboeSecurity/password_pwncheck
本文最初由安全客户发布
如果转载,请注明出处: https://www.anquanke.com/post/id/100515
安全客人 - 有思想的周到新媒体

安全客人
黑客业务列表介绍和一般分类:
类别:攻击入侵破解开发
1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]
2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。
3:破解业务类:软件,加密文件,二次打包,脱壳等。
4:二次开发业务清单:软件二次开发,源代码二次开发等
5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等
备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明
注意:仅接受正式业务,个人无权接受。收集此内容。