首页
学习
活动
专区
圈层
工具
发布

防范数据窃取从了解其手法做起

QUIT 如果邮箱遭到入侵(后钓鱼利用),攻击者可以将Outlook中的自动转发规则设置为他们选择的外部地址。通常这对于高价值目标非常有用。...DNS Tunneling,是隐蔽信道的一种,通过将其他协议封装在DNS协议中传输建立通信。因为在我们的网络世界中DNS是一个必不可少的服务,所以大部分防火墙和入侵检测设备很少会过滤DNS流量。...可以将数据保存在CD和DVD中,相较于USB它们更难以泄露数据。 笔记本上的资产贴纸,是否有任何泄露信息?便携式设备是否具有完全的磁盘加密?垃圾箱或是在eBay上是否有处理不当的机器?...,将输出音频插孔转换成输入插孔,从而将连接的扬声器有效地转换为(非传统)麦克风。...感染air-gapped计算机的恶意软件可以将本地存储的文件转换成音频信号,并通过连接的扬声器、耳机或耳塞将它们传送到附近的另一台计算机设备。

72730

IE 沙箱拖拽安全策略解析

要通过代码模拟鼠标拖拽操作,即要将DoDragDrop函数中GUI操作的部分剥离出来,找出真正执行拖拽操作的函数,将所需要的参数直接传递给它来完成拖拽操作。...IDataObject接口指针的方法有两种: 自己编写C++类实现IDataObject接口; 使用现有类库中的实现,如:MFC, Shell32中均有对拖拽接口实现的相关类。...笔者这里给出使用MFC类库对文件进行封装并获得其IDataObject接口的方法,实现代码如下: auto GetIDataObjectForFile(CString filePath) { COleDataSource...第二种方法,如果我们能够改变鼠标的位置,那么在ole32!DoDragDrop函数内部通过鼠标位置获取目标窗口信息的步骤就会成功通过,就能够完成模拟鼠标拖拽的目标。...0x06 总结 本文详细解析了IE沙箱对于拖拽操作的安全策略,先后分析了IE沙箱的拖拽限制策略、Explorer进程在拖拽限制上存在的问题、ole32.dll实现拖拽的内部原理、IE在沙箱中实现拖拽操作的原理和

2K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    来看看美帝人民的安全意识:安全研究人员指责iOS版Outlook存在多处安全隐患

    前不久微软刚刚发布了iOS版Outlook应用程序,而这几天安全研究人员René Winkelmeyer发现其数个安全隐患,包括微软可以在用户毫不知情的情况下获取用户的邮箱账户和服务器数据。...“-” “Outlook-iOS-Android/1.0″ 这些测试证明,微软将其用户登录凭证和服务器数据储存在了云端,而且用户也不知情!...第二阶段:APNS在自身的已注册Push服务的iPhone列表中,查找有相应标识的iPhone,并把消息发到iPhone。...用户可以建立个人Outlook账户并共享所有邮件的附件到这些服务器上;或者直接在服务器上使用他们公司邮箱账户里的文件。...虽然这不是什么漏洞,但是如果某公司员工使用iOS的Outlook来进行公司办公,比较容易出现将公司内部文件传输到第三方网盘上,有信息泄露的安全隐患。

    2.2K80

    计算机组成原理:第七章 外存与IO设备

    例如磁盘就是一个存储介质的例子,它是用记录在盘上的磁化元表示信息。 驱动装置:它用于移动存储介质。例如,磁盘设备中,驱动装置用于转动磁盘并进行定位。...磁表面存储器的读写原理 image-20210531105454896.png 写操作:当写线圈中通过一定方向的脉冲电流时,铁芯内就产生一定方向的磁通。...由于数据是一位一位串行读出的,故要送至串—并变换寄存器变换为并行数据,再并行送至计算机。 2. 分类 硬磁盘按盘片结构,分成可换盘片式与固定盘片式两种;磁头也分为可移动磁头和固定磁头两种。...工作时,高速旋转在盘面上形成的气垫将磁头平稳浮起。优点是防尘性能好,可靠性高,对使用环境要求不高,成为最有代表性的硬磁盘存储器。而普通的硬磁盘要求具有超净环境,只能用于大型计算机中。...磁盘上的信息经读磁头读出以后送读出放大器,然后进行数据与时钟的分离,再进行串-并变换、格式变换,最后送入数据缓冲器,经DMA(直接存储器传送)控制将数据传送到主机总线。

    1.7K70

    Outlook紧急安全防护:全面解析CVE-2023–23397权限提升漏洞及其防御策略

    在哈希传递攻击中,攻击者获取用户的密码哈希,通常通过凭证转储。然后,他们可以通过向服务器提供密码哈希而不是实际密码来以该用户身份进行身份验证。这使得攻击者只需拥有哈希而无需破解密码即可访问系统。...这导致Outlook在身份验证尝试中自动将受害者的NTLMv2哈希发送到攻击者的服务器。此漏洞的利用不需要用户交互或特权。受害者只需要在其Outlook收件箱中收到这个“被植入恶意代码”的消息。...这通过将PidLidReminderFileParameter路径限制为仅限本地和受信任网络来阻止利用。审查用户报告的任何可疑消息、任务或日历邀请,并分析是否存在利用迹象。...即使初步检查未发现任何明显恶意内容,也要检查扩展MAPI属性中是否存在指向不受信任网络的、可疑的PidLidReminderFileParameter值。...通过在边界和端点日志中搜索相关入侵威胁指标来调查任何检测到的路径。删除或修改检测到的消息。考虑为大型环境定制扫描方法,例如优先扫描高价值用户、限制扫描的日期范围或按用户组进行批量处理。

    13110

    OLEOutlook利用:一封邮件绕过所有企业安全防控

    今天早些时候,我写OLE Package还是packager.dll的时候,一个Windows特性回溯到Windows 3.1,在之后的Windows版本中也存在,它允许在文档中嵌入任何内容!...Outlook自身对于OLE Packages也会忽略危险文件类型,并故作从容的允许它轻松的打开。...除了Outlook 2013,你可以转换HTML消息格式转换为富文本格式,然后返回插入 -> Package 勾选“显示为图标”选项,然后选择一个新的图标—— Winword.exe和Excel.exe...然后将消息类型换回HTML(重要),然后保存邮件: 在上面的例子中,通过安全提醒盲目的你打开了Invoice.docx,之后弹出了Firefox安装程序 保护 3个途径: 其一便是应用白名单,然而对于嵌入的签名的带参数可执行文件要非常小心了...这里没有更全面的禁用方法,然而攻击者依旧可以在Word, Excel以及PowerPoint中嵌入恶意内容。

    2.1K100

    操作系统复习——第十二章 大容量存储器结构

    这里的多种磁盘组织技术,通常统称为磁盘冗余阵列(RAID)技术,通常用于提高性能和可靠性。 可靠性问题的解决方法是引入冗余。...寻道时间是磁臂将磁头移动到包含目标扇区的柱面的时间。旋转延迟是磁盘需要将目标扇区转动到磁头下的时间。磁盘带宽是所传递的总的字节数除以从服务请求开始到最后传递结束时的总时间。...操作系统将初始的文件系统数据结构存储到磁盘上。这些数据结构包括空闲和已分配的空间(FAT或inode)和一个初始为空的目录。...12.5.2 引导块 对绝大多数计算机,自举程序保存在只读存储器(ROM)中。这一位置较为方便,由于ROM不需要初始化且位于固定位置,这便于处理器在打开电源或重启时开始执行。...MBR中包含一个硬盘分区列表和一个说明系统引导分区的标志。 系统确定引导分区,读取该分区第一个扇区(即所谓的引导扇区(boot sector))并继续余下的启动过程,包括加载各种子系统和系统服务。

    1.4K20

    你的Outlook真的安全?一条恶意规则远程攻陷你的工作站!

    只要目标设备开启Outlook并认证登录,那么我们在不需要获取登录凭证的情况下,就能拿下已经开启的会话。 这里的PoC工具名为XRulez,这是个Windows可执行程序。...研究方法 在所有的研究中,理解how和why是非常重要的。下面的章节,我们将详细介绍尼克在从事他的研究时,他所采取的方法和过程。...当字段为空白或者设置有误的时候,Outlook将会无视这条规则,并且将其删除。...回首之前导入.msg文件的这种方法,我在表中创建一个空白的邮件,将文件中的属性(包括PR_PROVIDER_DATA)导入到一个数组中,再从数组中把文件属性复制到空白的邮件当中,而不是在规则表中添加一行...*属性:存储在消息关联内容表中的条目属性 在应用测试中,我发现Outlook用来显示的规则属性和Exchange所用的属性是不一样的,例如,Outlook是使用PR_RULE_MSG_ACTIONS来存储规则名称的

    3.8K70

    FEERBUF--Microsoft Office之DDE攻击

    SensePost就发现了一种利用DDE(动态数据交换)协议,来执行任意代码的方法。办公产品内有许多可通过DDE接收代码并执行的地方,本文我将为大家演示一些这类攻击的常用手法。...以上示例中的payload只是打开了计算器,但我们也可以将其修改为其它任意代码(甚至恶意的)。...以下两个formula将执行代码(本例中为计算器),第二个formula将使警告消息框看上去更合理,以更好的欺骗用户。 =cmd|'/c calc.exe'!...Outlook 在Outlook中也有许多可执行DDE payload的地方。例如,你已经获取到了域凭据,则可以更好的伪装电子邮件发送给其他用户,以获取更多内部的shell。...Message 发送包含DDE的Outlook消息也可以自动执行代码。这同样适用于以附件形式发送的电子邮件。 ?

    2.6K60

    网藤能力中心 | 深入Exchange Server在网络渗透下的利用方法

    ,如此反复进行并间隔一定时间,以此方法躲避多次暴力破解的检测和账户锁定的风险。...当用户使用Outlook收发邮件时,将触发规则,并从共享目录中拉取可执行木马文件并执行,该过程没有任何异样。木马执行后shell已经成功回弹。 完事之后删掉规则。...因此,当已拥有合法邮箱凭证的前提下,可以利用该功能,为邮箱用户设置收件箱主页URL属性,将其指向包含恶意代码的页面,当用户在Outlook中浏览刷新收件箱时,将触发加载恶意页面,执行恶意脚本代码,形成远程命令执行...URL属性,当用户使用Outlook并从Exchange服务端同步该设置时,其随后对收件箱的刷新浏览将触发加载恶意网页,并执行恶意代码。...NTLM中继攻击,是指攻击者在NTLM交互过程中充当中间人的角色,在请求认证的客户端与服务端之间传递交互信息,将客户端提交的Net-NTLM哈希截获并在随后将其重放到认证目标方,以中继重放的中间人攻击实现无需破解用户名密码而获取权限

    5.8K20

    C#实现 word、pdf、ppt 转为图片

    所以,类似这种将word、pdf、ppt转换为图片的工具,一般又称之为“电子扫描器”,很高端的名字! 一.那些场合需要将word、pdf、ppt转换为图片?...在我了解的情况中,通常有如下三种场景,有将word、pdf、ppt文档转换成图片的需求。 1....问一下度娘,可以找到很多很多类似将word转换为图片的文章,但是,真正好用的并不多,筛选是个花时间的过程。...方案一:使用Office COM组件 该方案不支持PDF文档,关于PDF转图片的方法,这里有个很好的汇总,推荐给大家:PDF转换成图片的13种方案) 该方案的要求是用户的电脑上必须安装有微软的Office...有一点要注意的是,Aspose没有直接提供ppt转图片的API,但是,它提供了将ppt转为pdf的功能,所以,源码中实现ppt转图片是经过了pdf中转的,即:先将ppt文档转换为pdf文档,然后,在将pdf

    1.2K10

    硬盘驱动器 (HDD) 存储架构

    磁盘在主轴电机的驱动下高速旋转,旋转速度通常在每分钟5400到15000转之间。读写头:读写头位于磁盘上方,由一个或多个磁头组成。...因此,产品显示的容量与标称容量之间存在一定的差异。...当磁盘旋转时,读写头可以在磁盘表面移动,访问不同的磁道。当读写头检测到磁盘表面的磁信号时,它会将磁信号转换为电信号,然后传输回控制器。控制器再将电信号转换为计算机可以理解的数据格式。...在HDD中,数据以磁化的形式存储在磁盘表面上的磁性材料上。为了确保数据的完整性和可靠性,HDD使用了多种数据编码和错误检测技术。数据编码:a. 调制编码:在将数据写入磁盘之前,需要将其转换为磁信号。...因此,HDD需要使用错误检测技术来检测并纠正这些错误。b. 常见的错误检测方法有奇偶校验、循环冗余校验(CRC)等。

    2.5K11

    Meta全新脑机接口模型,挑战Neuralink!无需植入芯片实现「心灵感应」

    然后,研究者开始训练Brain2Qwerty——一个三阶段的深度神经网络——来从这些大脑信号中解码出文字,并评估效果。...图3B显示了两个例句的解码预测结果,其中使用了多个分割种子来获取跨句子的预测。...也就是说,模型更容易将一个按键错误地预测为键盘上物理位置接近的按键。 研究人员分析了错误预测字符的混淆模式,并计算了解码字符和实际按键在键盘上的距离。 结果显示,距离和混淆率之间存在显著的相关性。...这意味着,键盘上物理距离越近的按键,越容易被混淆。 下图A表明模型解码错误与键盘的物理布局有关,模型倾向于将按键混淆为物理位置接近的按键。图B进一步证实了模型依赖运动表征。...打字错误对Brain2Qwerty的影响 研究人员发现,打字错误占总按键次数的3.9%,65%的句子中都存在打字错误,实验中不允许参与者使用退格键纠正错误。 错误按键的按键间隔明显长于正确按键。

    39110

    哪门功课最难学?各种电机原理动图直观易学!

    它是能实现直流电能和机械能互相转换的电机。 当它作电动机运行时是直流电动机,将电能转换为机械能;作发电机运行时是直流发电机,将机械能转换为电能。...__单相异步电动机的工作原理__ 在交流电机中,当定子绕组通过交流电流时,建立了电枢磁动势,它对电机能量转换和运行性能都有很大影响。...所以单相交流绕组通入单相交流产生脉振磁动势,该磁动势可分解为两个幅值相等、转速相反的旋转磁动势和,从而在气隙中建立正传和反转磁场和。...这两个旋转磁场切割转子导体,并分别在转子导体中产生感应电动势和感应电流。 该电流与磁场相互作用产生正、反电磁转矩。正向电磁转矩企图使转子正转;反向电磁转矩企图使转子反转。...这两个转矩叠加起来就是推动电动机转动的合成转。 __4.永磁电机__ 永磁电机是利用永磁体提供磁场的电动机。电动机做功,需要2个条件,一个存在磁场,另外一个是磁场中有运动的电流存在。

    1.4K43

    看完马达原理动图,你可能更快成为一名合格的攻城狮

    它是能实现直流电能和机械能互相转换的电机。 当它作电动机运行时是直流电动机,将电能转换为机械能;作发电机运行时是直流发电机,将机械能转换为电能。...__单相异步电动机的工作原理__ 在交流电机中,当定子绕组通过交流电流时,建立了电枢磁动势,它对电机能量转换和运行性能都有很大影响。...所以单相交流绕组通入单相交流产生脉振磁动势,该磁动势可分解为两个幅值相等、转速相反的旋转磁动势和,从而在气隙中建立正传和反转磁场和。...这两个旋转磁场切割转子导体,并分别在转子导体中产生感应电动势和感应电流。 该电流与磁场相互作用产生正、反电磁转矩。正向电磁转矩企图使转子正转;反向电磁转矩企图使转子反转。...电动机做功,需要2个条件,一个存在磁场,另外一个是磁场中有运动的电流存在。 __电机剖视图展示其工作原理__ ?

    1.7K61

    zapier 推出MCP全流程方案

    现在AI 可以执行发送消息、管理数据、安排事件和更新记录等实际任务,从而将其从一个对话工具转变为应用程序的实用扩展。...工作流程 step1:生成你的 MCP 接口地址 立即获取您独特的动态 MCP 服务器 URL,安全地将您的 AI 助手连接到 Zapier 庞大的集成网络。.../mcp/sk-ak-xxx/sse" } } } 8000 个应用程序名录 微软自动化指南 包括示例: 立即使用 Microsoft Outlook 发送新线索的电子邮件 创建并添加任务到...Microsoft 待办事项列表 联系并培养你的 LinkedIn 广告潜在客户 通过 Microsoft Teams 获取重要信息的通知提醒 在您的社交渠道上创建和分享 LinkedIn 内容 将文件和邮件附件保存到...OneDrive 自动管理您的 Microsoft Office 365 邮件和日程安排 将 OneNote 笔记转换为行动项目 将其他应用程序中的潜在客户添加到 Microsoft Dynamics

    1.5K10

    使用 PowerToys Keyboard Manager 重新定义 Windows 1011 键盘上的键

    PowerToys Keyboard Manager 使你能够重新定义键盘上的键。 例如,可以在键盘上将字母 A 交换为字母 B。 当你按下 A 键时,会插入 B。 可以交换快捷组合键。...例如,在 Outlook 电子邮件应用中,默认情况下会设置快捷方式t Ctrl+E 来搜索电子邮件。...如果更希望改为设置 Ctrl+F 来搜索电子邮件(而不是按默认设置转发电子邮件),可以重映射快捷方式,将“Outlook”设置为“目标应用”。...例如,如果键从 A 重映射到 B,则键盘上不再存在生成 A 的键。 为提醒你此事,将为所有孤立键显示一则警告。 若要解决此问题,请再创建一个会映射到 A 中结果的重映射键。...现在,如果在英语(美国)键盘上将 A 重映射到 B,然后将语言设置更改为法语,则在法语键盘上键入 A(美国英语物理键盘上的 Q)会生成 B,这与 Windows 处理多语言输入的方式一致。

    4.7K10

    Excel催化剂100+大主题功能梳理导读

    第94波-搜索地图上的各种兴趣点数据 在地图数据挖宝系列功能中,尤为有价值的是兴趣点的获取,可以将整个地图数据获取到Excel表格中供下游分析使用。还有其他地图相关的功能,也可一同关注。...就算从图像转换为文本的通用OCR技术上,也较人手录入的方式要轻松得多,将图像里的文字部分转换为文本数据存储到Excel中,结合Excel催化剂的大量的其他功能辅助,一样可以将其最大限度的自动化方式转换为可供使用分析的结构化数据...第52波-相同内容批量合并单元格,取消合并单元格并填充内容 一般没有科学数据管理方法论的人员,无论是开发者还是普通用户,大量的合并单元格充斥在Excel数据源中,带来无穷无尽的数据处理难题,此篇不止是做数据转换...,将合并单元格取消并补充缺失值,更是从科学数据管理方法论的高度阐述了合并单元格的使用场景,做了些理论性的宣导和普及。...和图片相关的功能 第11波-快速批量插入图片并保护纵横比不变 Excel内插入图片,这样的需求非常旺盛,大量的工作场景中需要,普遍性插件也提供这样的功能,部分插件可能会将其作为收费性的功能卖点。

    3.4K50

    攻防|浏览器凭据获取 -- Cookies && Password

    ,这时就体现出cookie的重要性了,利用cookie绕过多因素认证在以后会经常用到,所以本文来简单的分析一下cookie获取和利用的思路; 获取方法: 获取本地浏览器cookies文件; 内存中获取cookies...app=Mail&n=0的POST请求拦截,将cookie换成存在前面响应码200的cookie,响应200,接着会获取加载outlook邮箱内容,但是只替换这一个包不够,如果后面的请求包中不包含登录成功用户的...在获取动态cookie时会比较麻烦,所以将获取到的cookie再导入到本地cookie文件中; 之前尝试了导入到chrome的cookie文件中,加密导入之后chrome不识别这些cookie,尝试了将本地...cookies文件复制一份并将其注入、直接注入到原生的cookies文件中,这两种方法都不行,这里判断Chromium对cookies文件 进行类似完整性检查的操作; Chromium内核的浏览器不行,...获取方法: 获取浏览器密码存储文件并解密相关加密字段; 提取密码原理 Chromium Chrome密码文件路径:%LocalAppData%\Google\Chrome\User Data\Default

    2.3K10

    微软Outlook中#MonikerLink漏洞的风险和大局观

    这样的链接将绕过前面讨论的现有Outlook安全限制,并且当用户单击该链接时,Outlook将继续访问远程资源“\\10.10.111.111\test\test.rtf”。...一些读者可能会怀疑这是否是一个真正的问题?将其与Outlook上的其他攻击向量进行比较会如何?这是个好问题。 Outlook攻击向量的完整概述已经很好地解答了这个问题。...因此,这个安全问题很可能不仅存在于Microsoft Outlook中,也可能存在于以不安全的方式使用API的其他软件中并影响它们。研究人员只是碰巧在Outlook中发现了这个问题。...因此,在此呼吁安全和开发人员社区也在其他软件中找到并修复此类错误(攻击向量),因为现实世界中存在太多的软件。执行这个测试相当容易。...通过深入研究,我们还发现这个#MonikerLink漏洞/攻击向量很可能不仅存在于Microsoft Outlook中,也可能存在于并影响其他软件。为此,我们建议安全和开发人员社区发现并修复此类漏洞。

    1.1K10
    领券