置顶
2018年最后一个月:往事不回头,余生不将就
一次使用sqlmap过程中,它无法检测出一个很明显的布尔型回显注入,很好奇sqlmap如何检测不出。再加上有写检测注入工具的想法,看看sqlmap究竟是如何自动判断boolean型注入。
2019年网络犯罪和恶意软件预测;Azure中的安全DevOps工具包简介;使用Windows计算机进行渗透测试并使用Kali Linux中的VEIL-Framework绕过防病毒软件。
色情勒索病毒的套路;GhostPetya骷髅头勒索病毒袭卷半导体行业;预警 | 虚假 Postman 窃取用户隐私! 2700+ 已安装;用于检查Linux内核配置中的加固选项的脚本。
2018年8月下旬,一名研究人员(SandboxEscaper)公开了一个Windows本地权限提升0day漏洞。在互联网上公开后不到两周时间内,该漏洞就已经被恶意软件攻击者所使用。这件事情在InfoSec社区造成了一定程度的混乱,也引起了FortiGuard实验室的警觉。
CoolPlayer 是一款MP3播放软件,功能丰富,界面美观,十年前就已经停止更新,但直至现在依然还有人在下载使用。根据exploitdb,CoolPlayer 2.18在处理m3u文件时,存在栈溢出,并且可以绕过DEP执行代码。
IBM安全公告:IBM QRadar Network Security受多个openssl漏洞的影响;IBM安全公告:WebSphere Application Server中的潜在信息披露(CVE-2018-1957);使用MSBUILD绕过.NET AMSI。
APT攻击利用Adobe Flash 0day漏洞分析(CVE-2018-15982);从DirectX到Windows内核——几个CVE漏洞浅析;如何绕过PHP中被禁用的函数
爱瑞宝地(Everybody),期待了很久的i春秋官网4.0上线啦!除了产品的功能更加完善,性能和体验也将大幅度提高,清新、舒适的视觉感受,搭配更加便捷的操作流程,只需一秒,扫码立即登录,即刻进入网络安全新世界!
360网络安全学院推出新品课程《内网渗透精英集训营》,内网渗透精英集训班课程主要涉及内网渗透、内网信息收集、内网权限维持技巧等专题,通过经典安全案例分析、网络安全技能深度学习,真实网络安全环境实训实操
本文章将深入讲解Bitlocker的加密机制,并提供实战的思路供读者操作,基于的是windows7下未全盘加密的NTFS文件系统。
2017至2018年,卡巴斯基实验室的专家被邀请研究一系列网络窃取相关事件,通过研究,我们发现这些事件都有一个共同的特征:即都包含一个连接到公司本地网络的未知直连设备。
无意中发自己小号加入的一个群里经常发萌妹变声器,出于好奇下载一个研究下。
Gigamon Applied Threat Research(ATR)根据Microsoft Office文档,确认了一次对Adobe Flash中0day漏洞的恶意利用。该漏洞(CVE-2018-15982)允许攻击者恶意制作的Flash对象在受害者的计算机上执行代码,从而获取对系统命令行的访问权限。
在2018年,Cybereason的Nocturnus团队分析了许多与巴西金融恶意软件相关的样本。该类型恶意软件的攻击范围是拉丁美洲、西班牙、葡萄牙等十几个国家,攻击目标是这些地区内的60多家银行的网上客户。
研究人员公布safari 0day;HackerOne提供免费沙箱复现真实的安全漏洞;反取证的无文件病毒;8220团伙新动向:利用Apache Struts高危漏洞入侵,Windows、Linux双平台挖矿;facebook被指控收集Android用户通话记录和短信。
从骨干路由器、交通信号灯到家用调制解调器和智能冰箱,嵌入式设备在现代生活中的应用越来越多。因此,我们需要一种有效的解决方案来搜索固件中的漏洞。 我们尝试解决的问题是:检测采用不同指令集的二进制固件中,是否使用过包含有特定漏洞的代码片段。
2018年春季,ZDI从腾讯ZhanluLab的ChenNan及RanchoIce手中购买了5个针对DirectX内核接口的漏洞,利用这些漏洞成功从微软获取了4个CVE编号。本文分析了这些漏洞,并且提供了相应的PoC代码(代码已在我们网站上公布)。
本篇文章会介绍一些我曾经在某些ios应用中看到的潜在安全问题。我认为程序开发者(同时也包括漏洞挖掘人员)应该意识到这个错误的配置,同时能保证webview的安全性。
在2018年11月29日,“刻赤海峡”事件后稍晚时间,360高级威胁应对团队就在全球范围内第一时间发现了一起针对俄罗斯的APT攻击行动。值得注意的是此次攻击相关样本来源于乌克兰,攻击目标则指向俄罗斯总统办公室所属的医疗机构。
在日常威胁活动追踪中,我们浏览到一条推特,报道了一起针对土耳其的鱼叉式网络钓鱼攻击活动,经过初步分析,我们决定展开进一步调查,最终发现它与其它最近活跃的威胁活动有相似之处,可能来自同一组织。