美国财政部、商务部等政府机构正遭受国家级APT供应链攻击
美网络空间的战火从未偃旗息鼓。上周FireEye风波还未平息,今天凌晨《路透社》再次爆出猛料称,美国财政部、商务部以及一些其他政府机构等正被国家级APT组织攻击。
美网络空间的战火从未偃旗息鼓。上周FireEye风波还未平息,今天凌晨《路透社》再次爆出猛料称,美国财政部、商务部以及一些其他政府机构等正被国家级APT组织攻击。
本文通过对偷拍产业链的剖析,解开其产业链背后的面纱。
提升数字风险管控能力,保障新时期数字化转型。
利用mallopt设置global_max_fast为0,引发main_arena重新初始化,在main_arena上构造出一个top chunk。
活动奖励与2020ASRC月度奖励、2020ASRC高危严重额外奖励、王牌A权益兼得。
本周收录安全事件 54 项,话题集中在 漏洞修复 、 勒索软件 方面,涉及的组织有: QNAP 、 富士康 、 FireEye、 Starbucks 等。数据买卖、数据盗窃频发,企业信息保护不可忽视。
2020年12月14日,360CERT监测发现 XStream 发布了 XStream 反序列化漏洞 的风险通告,漏洞编号为 CVE-2020-26259,CVE-2020-26258 ,漏洞等级: 高危 ,漏洞评分: 8.9 。
Monero 节点探测在这里指通过技术手段识别 Monero 区块链节点,目的是识别Monero 网络节点的规模,以及关键节点地址,Monero(XMR,门罗币)是一种以隐私反追踪为主要卖点的加密货币,故意隐藏钱包地址和交易,允许人们秘密使用货币。
日前Adobe发布了Flash版本更新,同时在更新说明中附上,此次是最后一次更新,感谢用户的创作与支持。
黑客使用Pay2Key勒索软件入侵了Intel公司Habana实验室;美国机构被外国网络间谍组织攻击可能和俄罗斯有关;他国政府支持的黑客破坏了美国财政部。
Adobe发布flash的最后一次更新;hack facebook part one;root android studio模拟器;windows系统上常见的注入技术。
微软披露曾劫持过Chrome和Edge等浏览器的Adrozek;WordPress SMTP插件中的0day被滥用来重置管理员帐户密码。
最近,全球领先的网络安全公司 FireEye 疑遭某 APT 组织的攻击,其大量政府客户信息遭越权访问,且红队工具被盗。虽然目前尚不清楚这些红队工具将被如何处置,但FireEye 公司在 GitHub 上发布了一些应对措施。
因为工作中遇到了这个洞,简单了解后发现正好是py的源码,因此想依据前辈的分析做一下简单的代码分析,找到漏洞点。网上已经有很多类似的文章,这里只是自己做一下学习和复现,如有问题可以私信或评论。本人会第一时间解决。
在2020即将结束之际,将自己对于应用安全建设的一些思考记录成此文,与诸位探讨未来的应用安全建设之路,浅薄之言,如有错误,还望指出。
bytectf决赛线下crypto赛题质量依然很高,在线下赛中实属难得,在此记录一下比赛时8个小时的做题过程。
上一篇文章利用栈溢出介绍了基本的内核中利用rop以及ret2usr来进行提权的两种方式,其中更常用的会是用ret2usr,因为完全使用rop是很费力的一件事情。
基于webkit的浏览器通常是全链攻击的入口点:从浏览器利用到内核利用。但是,由于浏览器引擎加固技术加上完全没有调试功能,使得成功利用最新PS4固件中的bug非常困难。在这篇文章中,我们将介绍这个bug的根本原因。
总结几道OOB类型的v8逃逸的利用方法,它们大多的利用手法都极为相似。
在近些时间基本都能在一些渗透或者是攻防演练中看到Shiro的身影,也是Shiro的该漏洞也是用的比较频繁的漏洞。本文对该Shiro550 反序列化漏洞进行一个分析,了解漏洞产生过程以及利用方式。
在挖掘公式编辑器漏洞的过程中,找到了一些空指针解引用、内存越界访问、栈溢出等类型的漏洞。经过分析确认,找到的栈溢出漏洞同GeekPwn 2020参赛人员所提交的栈溢出代码执行漏洞为同一个。
通过上一篇反编译文章的学习,我们对智能合于opcode的反编译有了基础的学习,对于初学者来说,要想熟练运用还得多加练习。
上篇文章中学习了FastJson主流的第二版漏洞,在v1.2.48中 设置cache为false修复了这个漏洞,之后在1.2.68中出现了新的利用方式。本文就FastJson1.2.68版本的漏洞进行详尽的原理分析。
近期收录到一款仿冒二手电商平台的钓鱼网站源码进行诈骗的案件,复现过程发现了钓鱼网站的原理(盗取个人身份信息的同时骗取资金),同时还发现其源码存在“黑吃黑“的现象。
总的来看,可以通过IDApython完成 地址、指令、函数、段、交叉引用 相关的操作。
Netgain是世界第一家基于硬件的IT架构监测和管理解决方案提供商,主要使命是帮助全球企业实现了完善的IT业务架构管理,保证用户系统资源的高可用性。
在上篇文章中,我主要从私有协议的分析方式开始,通过抓取TeamViewer包观察其流量行为,从日志中获取协议的各个行为入手,对协议各个流程进行分解。
最近,全球领先的网络安全公司 FireEye 疑遭某 APT 组织的攻击,其大量政府客户信息遭越权访问,且红队工具被盗。虽然目前尚不清楚这些红队工具将被如何处置,但FireEye 公司在 GitHub 上发布了一些应对措施。
黑客正在暗网上出售超过85,000个MySQL数据库;黑客从流行的应用窃取并出售4000个.nz电子邮件地址和密码;GitLab文件读取远程代码执行。
无事就翻翻大师傅们的博客,然后看到了一篇关于Stegosaurus隐写的,然后延伸到Python的import模块导入等部分知识。 于是开始学习延伸更多。