12月21日每日安全热点 - 黑客从700个Wawa店面窃取大量信用卡
黑客从700个Wawa店面窃取大量信用卡;逆向工程资源收集:3000+开源工具,~600篇博客;安全通告: Mozzila Firefox多处漏洞 (低于 Firefox 68.2.0 ESR)。
黑客从700个Wawa店面窃取大量信用卡;逆向工程资源收集:3000+开源工具,~600篇博客;安全通告: Mozzila Firefox多处漏洞 (低于 Firefox 68.2.0 ESR)。
这是Windows 10上的一个本地提权(LPE)漏洞,由匿名研究者提交,漏洞编号为CVE-2019-1184。成功利用该漏洞后,运行在低完整性级别(integrity level,IL)的沙箱化进程可以在中等完整性级别运行任意代码。
网络上编写shellcode的教程大多是关于Linux的,加之顺带学习PE文件结构,所以打算写一篇关于Windows 下shellcode的编写,为要编写Shellcdoe的读者提供一些参考。
2019年12月20日,360CERT监测到12月17日微软官方发布了CVE-2019-1491漏洞预警及补丁。
最近在实现linux的HIDS agent, 搜索资料时发现虽然资料不少, 但是每一篇文章都各自有侧重点, 少有循序渐进, 讲的比较全面的中文文章, 在一步步学习中踩了不少坑, 在这里将以进程信息收集作为切入点就如何实现一个HIDS的agent做详细说明。
对被水破坏的移动设备进行取证分析;Javascript反调试-使用SourceMappingURL;Windows内核模式驱动程序中的本地特权升级;用Unicode的“ i”入侵GitHub。
这次我要分享下,如何在Windows系统中通过.NET直接访问本地RPC服务端。此外,我将以PowerShell工具为例,演示绕过UAC的一种新型方式。
在整个网络安全行业,我们信奉的理念都是及时修复漏洞。而当我们从拉长时间线,从宏观上来看漏洞披露的影响,会发现它是一枚双刃剑——“及时修复”与“恶意利用”在博弈。
蔓灵花(APT-C-08)APT组织是一个长期针对中国、巴基斯坦等国家进行攻击活动的APT组织,主要攻击政府、电力和军工行业相关单位,以窃取敏感信息为主,具有强烈的政治背景。
在吗?今天突然有点想唠嗑了,唠个5块钱.....的那种......
一波未平一波又起,以关键基础设施为主的工业企业俨然成了APT攻击的核心靶场。
12月17日,工信部研究起草了《工业互联网企业网络安全分类分级指南(试行)》(征求意见稿)。现向社会公开征求意见。
MyKings僵尸网络正在缓慢但稳定的增长;企业安全建设之漏洞管理与运营;无需解密即可识别HTTPS中的DNS流量;华硕/宏基预装软件中存在系统劫持问题。
本文提出了一个深度残差网络隐写分析模型SRNet,它巧妙地将残差网络应用于特征提取的过程中,从而有效防止了梯度消失,并取得了很好的隐写检测效果。
相比较Windows而言,开源的linux下我们似乎可以做更多的有意思的事情,我这里的Rootkit其实不局限于留恶意后门,而是一种学习的态度探索在Linux下自己去“修改 | 劫持系统操作”。让系统具有我们自己的特色的。
大国战争有两面,一面是传统战争—炮火,另一面是网络战争—APT。而只要稍微总结一下你就会发现,近年来,APT攻击已成为争夺地球话语权的主流战争形态。
僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
2019年11月1日起,最高人民法院、最高人民检察院日前联合发布的《最高人民法院、最高人民检察院关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》正式实施。
江湖上声名显赫亦或臭名昭著的顶级黑客团队并不算少,但有一个无声无息的黑客团队,即使是 “国家队”,在它面前也不过是一个 “青铜”。
2019年10月25号,360Netlab未知威胁检测系统发现一个可疑的ELF文件,通过详细的分析,我们确定这是一款功能完善,行为隐蔽并适用于Windows和Linux平台的RAT程序,并且其幕后攻击者疑似Lazarus Group。
在某次安全评估过程中在内网遇到该系统。遂对该系统进行一次粗略的代码审计分析,来看看这套系统存在哪些问题。
本文将通过对比Mitre ATT&CK的Top 20攻击技术及Red Canary基于ATT&CK的Top 20攻击技术,确定了攻击者最常用的七项ATT&CK技术,并对其进行了详细分析。
HTTP请求走私+ IDOR;疑似VMWare Tools的沙箱逃逸0day poc;Windows 10 低碎片堆(LFH)的研究 Paper;Red Team 电子书集合;ProjectZero: 从.NET调用本地Windows RPC服务器。
在本文中,我们将介绍利用CVE-2019-12750的更为复杂的一种方式,这是影响Symantec Endpoint Protection(以下简称SEP)的一个本地提权漏洞(LPE)。
咱们现在在这篇文章中,我们来对其官方的一些非常常用的API进行学习。想要好好学习FRIDA我们就必须对FRIDA API深入的学习以对其有更深的了解和使用,通常大部分核心原理也在官方API中写着,我们学会来使用一些案例来结合API的使用。
TP-Link 修复了影响 Archer 路由器的某些严重漏洞 CVE-2019-7405,可导致潜在攻击者绕过管理员密码并远程控制经由 Telnet 连接控制的设备。
伪造面向编程(counterfeit object-oriented programming ,以下简称COOP)是由Felix Schuster等人于2015年提出来的一种主要针对C++语言特性的攻击方式。
近日,西门子发布公告称,其常用于石化工厂和大型可再生能源发电厂的工业设备中,存在54个安全漏洞,其中最为严重的漏洞可用于拒绝服务(DoS)攻击或在任意服务器上进行远程代码执行。
移动设备已占DDoS攻击流量的41%;通过Firefox Sync进行沙箱逃逸;施耐德电气已修补了影响Modicon M580,M340,Quantum和Premium控制器的漏洞;南非IT公司Conor泄露了100万个Web浏览记录。
Symantec Endpoint Protection(以下简称SEP)中存在一个漏洞,恶意应用可以利用该漏洞泄露高权限上下文中的信息以及/或者以较高权限执行代码,最终实现对目标主机的完全控制。