7月15日每日安全热点 - 全球范围内针对电信提供商的攻击活动
全球范围内针对电信提供商的攻击活动;Buhtrap在最新监控活动中使用多个0 day漏洞;FALLOUT利用工具集依然活跃;针对Citrix SD-WAN的漏洞利用链。
全球范围内针对电信提供商的攻击活动;Buhtrap在最新监控活动中使用多个0 day漏洞;FALLOUT利用工具集依然活跃;针对Citrix SD-WAN的漏洞利用链。
之前研究过一个基于Zigbee的温湿度调控系统,于是就有了这个系列的文章,主要是给大家分享一些Zigbee的基础知识以及Zigbee安全性上的探讨。
再阅读了本文的上篇之后,让我们继续来分析KSL0T。
在本文中,我们将讨论如何滥用URL Scheme,实现隐私泄露、账单欺诈、以及弹出式广告等恶意场景。
在长期跟踪僵尸网络远控、挖矿和DDoS类的木马过程中,发现国内黑产组织或个体常用HFS搭建文件服务器,作为僵尸网络放马站点,通过放马站点大规模传播感染植入木马进行窃取信息、挖矿或发起分布式拒绝服务攻击等威胁活动。
USBCreator D-Bus接口中存在一个漏洞,如果具备sudoer组用户的访问权限,那么攻击者可以利用该漏洞绕过sudo程序强制的密码安全策略。攻击者能够利用该漏洞,以root身份使用任意内容覆盖任意文件,且无需提供密码。
网上关于AFL(WinAFL)的分析文章较多,而关于libfuzzer和honggfuzz的分析文章较少。之前泉哥已经写过关于honggfuzz的文章。本文是自己学习期间的一个笔记,读者也可当成对泉哥文章的一点补充。建议读者先阅读泉哥的文章,本文不会再涉及重复的内容。
Citrix SD-WAN下三个漏洞及攻击手段介绍;Cisco Talos公布探测到Sea Turtle新的DNS劫持技术;Windows 10中的DHCP安全性:分析关键漏洞CVE-2019-0726。
Oracle 发布7月安全更新;黑客组织Buhtrap利用Windows 0day 攻击政府网络;IBM 安全公告: IBM FileNet Content Manager 存在安全漏洞。
Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台,用于构建像“社交网络”这样的互联网社区。
本文是《AI与安全》系列文章的第三篇。在前文中,我们介绍了Attack AI的基础概念,即黑客对AI发起的攻击,主要可以分为三种攻击类型,破坏模型完整性、可用性和机密性的攻击。
本文是《AI与安全》系列文章的第二篇。在第一篇文章里我们介绍了Misuse AI(误用AI),即黑客使用AI来发起攻击。那么在这一篇文章里,我们主要介绍一下Attack AI,即黑客对AI发起的攻击。
近日,Fastjson被传爆出新的“0day”,也引起了大家的高度关注。云影实验室第一时间进行了跟进和分析,通过分析我们发现,此次的漏洞并不算新的漏洞,其实官方早在去年五月就已经推出了相关补丁修复,但可能没有发布相关的安全通告,导致许多用户没有及时升级处理。
在年初到3月份,挖矿木马最活跃,日产生挖矿木马样本在15万个左右;4月开始有所下降,到五月六月保持在日产生样本6万个左右。挖矿木马在数字虚拟币升温的时候会极速膨胀。
近日,360CERT监测到广泛使用的 JSON 序列化框架 Fastjson 存在反序列化漏洞,可造成远程代码执行,且有证据表明 <1.2.48 的版本已存在在野利用。
Apple向Mac用户推出静默更新,从Zoom用户的计算机中删除隐藏的Web服务器;使用PXE的Windows Server设备无法在6月LCU之后引导;Kiosk软件中的硬编码凭证允许攻击者远程攻击API。
最近看了BlackHat2018的议题《Hardening Hyper-V through offensive security research》,觉得很有兴趣,查找相关资料,虽然有些信息相对较老,但是作为hyper-v入门资料,提供的思路仍然是比较不错的,翻译记录一下共同学习。
最近国外一家安全公司也发布了一个报告,揭露Sodinokibi勒索病毒的相关信息。
LFSR(线性反馈移位寄存器)已经成为如今CTF中密码学方向题目的一个常见考点了,因此接下来我将通过几篇文章,对这类知识点进行一个详细的分析。
此前疑似来自伊朗的黑客组织开展了一系列DNS劫持活动,目前被命名为海龟活动
使用0DAY针对东欧的APT攻击活动;通过ARP流量绕过杀毒软件传输后门payload;揭秘由德国公司Gamma Group制造的间谍软件FinSpy;美国海岸警卫队警告警惕用于破坏船舶计算机系统的恶意软件。
2019年6月,ESET研究人员发现攻击者利用一个0day漏洞对东欧地区发起攻击。攻击者滥用了Windows系统中的一个本地权限提升漏洞,更具体一点是win32k.sys组件中对NULL指针解引用(dereference)的一个漏洞。
最近,我注意到一个上传至VirusBay(https://beta.virusbay.io/) 的恶意软件样本,它带有Turla和Venomous Bear(Turla的别名)的标签,于是决定对该样本进行分析。
该靶机还是蛮有趣的,属于中等难度,在该次实战中,大家将能接触到NSF入侵以及伪造passwd提权等内容。若有出错的地方,还希望大家指正,后续将为大家带来更精彩的实战。
微软发布7月安全更新,修复了近80个漏洞;zoom0day:Mac Zoom 客户端允许恶意网站在未授权情况开启你的摄像头;CVE-2019-13115:libssh2整数溢出和越界读取漏洞。
本文介绍了如何在网络中使用ARP来实现Payload传输。值得说明的是,大多数反病毒软件都无法检测到后门payload。
在2019年7月7日结束的WCTF2019 Final上,LC/BC的成员Pavel Toporkov在分享会上介绍了一种关于redis新版本的RCE利用方式,比起以前的利用方式来说,这种利用方式更为通用,危害也更大.
最新一直在做java的代码审计,无目的的挖洞让人好疲惫,为了让自己不能闲下来,不挖的时候觉得学习一下java的反序列化也是不错的,那么就从最开始的Commons Collections反序列化来学习。
通过色情内容来引流已经是许多黑灰产的常用手段,比如最常见的小广告弹窗、只有特殊渠道能访问的色情网站、某某美女视频资源等,都是裹着糖衣的炮弹,实际是黑客特意制作等着用户上钩的诱饵。
在本文中,我们将与大家分享如何利用PHP字符串解析函数绕过IDS/IPS以及应用防火墙规则。