360网络安全周报第278期
安全资讯
2021年01月08日,360CERT监测发现致远OA发布了致远OA的风险通告,漏洞等级:严重,漏洞评分:9.8。

251093次阅读
对于网络安全生态系统来说,随着新年一起到来的还有一款名为Babuk Locker的新型勒索软件,而这款勒索软件的主要目标是人为网络攻击活动中的一些目标用户或企业组织。

181679次阅读
TOP25游戏公司将近100万个与邮箱相关的账号被窃取销售;美国政府将与HackerOne平台合作启动“ Hack the Army 3.0”漏洞赏金计划;APT37组织使用 RokRat Trojan 攻击韩国。

149444次阅读
2021年01月07日,360CERT监测发现FortiWeb发布了FortiWeb 多个高危漏洞的风险通告,漏洞编号有CVE-2020-29015,CVE-2020-29016,CVE-2020-29019,CVE-2020-29018,事件等级:严重,事件评分:9.8。

223795次阅读
多个游戏公司的员工账户信息在暗网销售;美国司法部确认其邮件系统遭到SolarWinds供应链攻击;Nissan git仓库源代码泄漏。

178861次阅读
2021年01月06日,360CERT监测发现Apache Flink发布了Apache Flink 目录穿越漏洞,目录穿越漏洞的风险通告,漏洞编号为CVE-2020-17518,CVE-2020-17519,漏洞等级:高危,漏洞评分:8.5。

234355次阅读
意大利的Ho-Mobile数据库中有250万个帐户被盗;黑客利用新的ElectroRAT恶意软件锁定加密货币用户;推测恶意软件的下一次攻击。

173271次阅读
日本川崎航空公司客户数据泄露;Zend Framework远程执行代码漏洞;一种新的滥用缓存秘钥规范化的缓存投毒技术。

182136次阅读
本周收录安全事件26项,话题集中在网络攻击、数据泄露方面,涉及的组织有:SolarWinds、Chrome、GitHub、日本川崎重工等。数据窃取贩卖频发,数据防护不可忽视。

252785次阅读
2021年01月04日,360CERT监测发现zyxel发布了硬编码默认登录凭据的风险通告,该漏洞编号为CVE-2020-29583,该漏洞编号为CVE-2020-29583,漏洞等级:高危,漏洞评分:7.3。

253133次阅读
由于SolarWinds后门,Microsoft源代码遭泄露;欧洲药品管理局有关Covid-19疫苗的文件在暗网泄露;2021年网络安全趋势预测。

200400次阅读
安全知识
“DevSecOps”被评为年度网络安全行业热点词汇,然而历史似乎总在重演。正如当年在软件工程领域爆发“CMMI与敏捷开发”的争论一样,现在安全领域出现了类似的争议。

431518次阅读
蜜罐是网络红蓝攻防对抗中检测威胁的重要产品。防守方常常利用蜜罐分析攻击行为、捕获漏洞、甚至反制攻击者。攻击方可以通过蜜罐识别技术来发现和规避蜜罐。因此,我们有必要站在红队攻击者的角度钻研蜜罐识别的方式方法。

465808次阅读
在样本的逆向分析中,我们接触到的大多数是直接拿到的恶意样本,有的是PE文件;有的是包含恶意宏代码的office文档;有的是带有漏洞利用的office文档;有的是APK文件;有的是HTA文件;有的只是一个简单的LNK文件……

438108次阅读
2014年,Agent Tesla 首次出现在一个土耳其语网站上,被作为一个键盘记录产品进行出售。虽然网站声称该产品仅向用户提供合法服务,但其所提供的绕过杀软、秘密捆绑程序和敏感文件传输等功能与窃密木马相比也不遑多让,甚至更为精密。

422543次阅读
当时N1CTF kemu没做出来,而且没找到详细的writeup,于是前段时间无聊的时候把它翻出来研究了一下。
350455次阅读
2020年12月,奇安信威胁情报中心移动安全团队捕获到Android平台上一款新型的的恶意RAT,分析显示该RAT最早出现于2017年,被持续使用至今,目前共有3个版本。

387572次阅读
近年来随着金融领域不断创新,我国出现各类新型金融业态,尤其是互联网金融市场和规模急速扩张,有数据显示,2019年我国数字经济增加值规模达35.8万亿元,占GDP比重达36.2%。
Flink是一个纯流式计算引擎,而类似于Spark这种微批的引擎,只是Flink流式引擎的一个特例。
workshop一共给出了11个lesson,每一个lesson都会涉及到一些新的东西,这篇以最后的两个案例(对re2和pcre2的fuzz)为例,会涉及到一些链接库的选择以及插桩编译时的一些参数的设置,还有max_len的设置对我们最后fuzz结果的影响。

285433次阅读
在上一篇文章中,我们为读者介绍了在基于套接字的模糊测试过程中,修改源代码中与套接字、文件系统调用、事件处理以及fork函数相关的代码的各种技巧,在下一篇文章中,我们将继续为读者介绍更多的精彩内容。

295089次阅读
数据中毒和后门攻击是通过恶意修改训练数据来操纵受害者的模型。

325848次阅读
hackme:2是vulnhub上的一个medium难度的CTF靶机,难度适中、内容丰富,贴近实战。而且没有太多的脑洞,适合安全工作者们用来练习渗透测试,然而唯一的缺憾是目前没有公开的攻略,因此把个人的通关过程记录于此,作为攻略分享给大家!

367240次阅读
好久没分析样本了,最近闲暇之余有时间又刷了一下Bazzar.abuse.ch,下载并分析了一些最近上传的样本,其中有一个被标记为了Gozi的样本比较有意思,在这里分享给大家。

301392次阅读
在这篇文章中,我将分享基于套接字的模糊测试研究成果。其中,我们将以三个广泛使用的FTP服务器为例,详细介绍模糊测试的具体过程,以及在这些过程中发现的安全漏洞。

265483次阅读
由于Android应用静态分析和动态分析两种漏洞挖掘方法的优势和局限性,本文提出了一种基于动静结合的Android应用漏洞挖掘方法。

354818次阅读
本文是介绍DNSMon在生产威胁情报(域名IoC)系列文章的第二篇。

552670次阅读
最近暗影安全实验室发现了一款主要针对韩国用户的IOS恶意程序,该病毒的主要行为是安装启动后读取用户手机通讯录信息并上传到指定服务器,具有隐私窃取行为。

324201次阅读
最近被一个同学问起OAuth2.0,才发现有不少人对OAuth2.0一知半解,没有去真正了解过,更不用提如何从OAuth2.0授权认证中去挖掘漏洞了。
安全活动
BILISRC2021第一次线上活动仍在继续,邀你“起航”。

217758次阅读
微众银行新增团队季度奖励,单个季度团队最高可获得额外奖励3w元;还有新年漏洞首杀奖励,最高额外奖励5000元!

261869次阅读