安全客
在我们真正开始修改GPO之前,我们需要尝试理解一些关于它们是如何在GPMC和AD中正常更新的复杂问题。因为请相信我,事情并没有看上去那么简单。
大约在一年前,我决定把我的spring旧床垫换成TEMPUR-Contour Elite Breeze。这个底座宣传的另一个功能是可以通过Android和iPhone应用进行控制。不幸的是,它的Android应用自2014年以来就没有再更新过了。
作为应急响应和风险评估任务的一部分,FireEye顾问在对计算机网络进行取证分析时经常使用Windows注册表数据。这对于发现恶意活动和确定哪些数据可能被窃取很有帮助。
Andy Robbins介绍了GPO如何执行,如何使用BloodHound找到基于GPO控制的攻击路径,并解释了执行这些攻击的几种方法。本系列文章的目的是演示如何枚举这些滥用机会,并将其用于权限提升和实现持久化。
我们的检测报告表明,从2018年11月中旬开始,NRSMiner挖矿恶意软件的最新版本正在亚洲积极传播,它利用EternalBlue漏洞在本地网络中进行传播。大多数被感染的系统都在越南。
近二十年来,DNS重绑定攻击一直是讨论的话题。尽管浏览器厂商做出了努力,但仍然无法找到一个能稳定抵御这些攻击的防御系统。据说这类问题八年前就已经被修复了。但是这类攻击通过新的攻击向量再次出现。
Windows事件跟踪(Event Tracing for Windows,ETW)是Windows用于跟踪和记录系统事件的机制。这篇文章的目的是与社区分享ETW背景和基础知识、事件日志篡改技术和检测策略。
在本文中,我们将详细介绍一种基于进程树而不是常规的基于文件系统存储的持久性机制。
这是我们2018年Top 5趣案系列中的第三个案例。这些漏洞都有一些因素使它们从今年发布的大约1,400个报告中脱颖而出。今天我们将分析一个Exchange漏洞,它允许任何经过身份验证的用户冒充Exchange Server上的其他用户。
ESET研究人员发现了一种新的Android木马,它使用了一种新的辅助功能滥用技术,该技术针对的是官方的PayPal应用程序,并且能够绕过PayPal的双因素身份验证。
加载更多
勋章成就
稿费总计 2750
发表文章 16
参与讨论 0
关注
0
粉丝
0