FancyPig-FancyPig's blog
FancyPig的头像-FancyPig's blog
徽章-先富之人-FancyPig's blog徽章-人气大使-FancyPig's blog徽章-人气佳作-FancyPig's blog16枚徽章官方人员管理员超级版主版主
这家伙很懒,什么都没有写...
BitScan“杀猪盘” | 美国nofly禁飞名单疑似泄露 | FBI攻陷Hive犯罪团伙-FancyPig's blog

BitScan“杀猪盘” | 美国nofly禁飞名单疑似泄露 | FBI攻陷Hive犯罪团伙

相关阅读 每周黑客新闻 视频讲解 本期视频我们将围绕着三个热点事件,进行分析、讲解。不法分子使用PUA的方式与被害人联系、培养感情,最终引导被害人下载BitScan软件购买加密货币……我们之前...
使用AI将你的PPT技能提高10倍 🚀 | PPT技巧-FancyPig's blog

使用AI将你的PPT技能提高10倍 🚀 | PPT技巧

相关阅读 视频讲解 本期视频,我们将带大家学习如何利用AI或人工智能成倍地提高你的PowerPoint技能。瞬间改造你的幻灯片,成为一个更好的演讲者和主持人,只需点击几下和进行基本的改进,就能让...
Windows是否已成为间谍软件?-FancyPig's blog

Windows是否已成为间谍软件?

相关阅读 视频讲解 Windows是否已成为间谍软件?本期视频我们将带大家使用Wireshark,针对全新安装的Windows 11与Windows XP,进行网络流量的分析,你的新笔记本电脑究竟会连接到哪些网站,Wind...
最新AWVS15.3.230126173 支持Windows/Linux 附视频安装教程-FancyPig's blog

最新AWVS15.3.230126173 支持Windows/Linux 附视频安装教程

更新版本 AWVS最新版本下载 版本支持 Windows Linux 工具下载 AWVS Windows版本 自带bat脚本一键激活 提取码800f25AWVS Linux版本 自带sh脚本一键激活 提取码jkf3xj 解压密码 www.iculture.cc ...
什么是UEBA(User Entity Behavior Analytics) | 用户实体行为分析-FancyPig's blog

什么是UEBA(User Entity Behavior Analytics) | 用户实体行为分析

相关阅读 视频讲解 安全需要从组织内部做起,但如果你的公司有100、1000、甚至100000个员工呢?识别可疑的用户活动根本无法手工完成;你需要一个策略来找到可能从内部破坏你的组织的 '坏人'。在...
我用ChatGPT写了一个射击游戏 | ChatGPT玩法介绍-FancyPig's blog

我用ChatGPT写了一个射击游戏 | ChatGPT玩法介绍

相关阅读 视频讲解 之前的视频中,我们已经介绍了ChatGPT的很多玩法了,今天我们在视频中将为大家分享如何引导ChatGPT帮我们使用C#开发一个基于Unity的射击游戏,是不是有些迫不及待了呢,让我...
【渗透工具系列】渗透测试每个API | KiteRunner-FancyPig's blog

【渗透工具系列】渗透测试每个API | KiteRunner

相关阅读 渗透工具渗透测试工具视频讲解系列 视频讲解 当面对API端点时,之前的一些扫描工具往往会显得效果很差,因为他们的扫描仅仅基于目录字典,而API端点通常会有一定的结构,并且不断更新...
漏洞赏金中最简单、最普遍的漏洞 | IDOR | 不安全的直接对象引用-FancyPig's blog

漏洞赏金中最简单、最普遍的漏洞 | IDOR | 不安全的直接对象引用

相关阅读 视频讲解 本期视频我们将带大家了解漏洞赏金中最简单、最常见的漏洞,也是Owasp Top 10中排名第一的,这种漏洞非常容易发现。通过这个漏洞攻击者能绕过授权过程,直接访问系统资源,例...
什么是EDR-FancyPig's blog

什么是EDR

相关阅读 视频讲解 对于希望加强对黑客防御的企业而言,像端点威胁检测和响应(EDR)这样的网络安全产品,正变得越来越重要。本期视频我们将分析EDR工具的工作原理,包括它们的四个主要功能:收...
如何分析Google广告中的恶意软件-FancyPig's blog

如何分析Google广告中的恶意软件

相关阅读 视频讲解 在上期视频中,我们分享了Google广告中存在恶意链接,导致用户访问了仿冒的官网,最终下载了恶意软件,这种手段依旧存在。本期视频我们使用二进制编辑器对其分析,可以发现部...