安全架构评审实战
本文通过从方法论到实际模型,对安全架构评审过程进行阐述。不论你是安全从业人员对第三方应用系统进行安全评审,还是作为产品的研发人员、架构师,依据本文提到的方法深入学习、反复实践都能提高自己的架构评审能力。
本文通过从方法论到实际模型,对安全架构评审过程进行阐述。不论你是安全从业人员对第三方应用系统进行安全评审,还是作为产品的研发人员、架构师,依据本文提到的方法深入学习、反复实践都能提高自己的架构评审能力。
从6月1号GandCrab勒索病毒运营团队宣布停止更新之后,过去了快半个月,确实没有再发现GandCrab新的版本出现,然而有一款跟GandCrab使用相同的传播渠道的勒索病毒却在最近一段时间非常活跃,那就是Sodinokibi。
某慈善机构数据泄露暴露机密电子邮件;美国在俄罗斯电网中植入强大的恶意软件;中央网信办等四部委联合开展互联网网站安全专项整治,将处罚并曝光违法违规网站;【缺陷周话】第39期:解引用未初始化的指针。
5月13日,Facebook公布了WhatsApp中存在的一个漏洞,最近Zimperium发表了关于该漏洞的一篇分析文章。据了解已经有攻击者在实际环境中利用该漏洞,对应的编号为CVE-2019-3568。
郑州某小区附近的十几位居民发现,自己一觉醒来,银行卡里的钱竟然不见了。后来民警经过调查才发现,原来是这个小区附近出现了“嗅探设备”,可以劫持附近居民的手机短信,进而盗取受害者卡里的钱。
代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,已经成为安全开发生命周期 SDL 和 DevSecOps 等保障体系的重要技术手段。
Sysmon在最近更新中添加了一个功能,可以记录DNS事件。这一点对防御方非常有用,但对攻击方而言,这意味着如果我们的植入后门或者payload尝试通过DNS进行通信,那么蓝队就有可能搜集到相关特征,用来检测攻击行为。
通过Exim服务器传播的Linux蠕虫袭击Azure客户;Crooks利用暴露的Docker API构建AESDDoS僵尸网络;黑客通过网络钓鱼活动提供WSH远程访问工具(RAT)以攻击银行客户;应用程序威胁建模。
hi!大家好,我又来啦,这次继续为大家带来Hacker101 CTF的writeup,接着上一篇的进度,这次和大家一起探讨第五题和第六题。
2019年06月15日,360CERT监测到在野的Oracle Weblogic远程反序列化命令执行漏洞,该漏洞绕过了最新的Weblogic补丁(CVE-2019-2725)。
Echobot Botnet通过26个漏洞进行传播,目标是Oracle,VMware 应用;针对Office 365的网络钓鱼;Oracle WebLogic 最新远程反序列化命令执行0day漏洞(CVE-2019-2725补丁绕过)预警。
近日,著名编辑器Vim/NeoVim爆出了任意代码执行漏洞,打开恶意文件即可触发。
微软官方在6月补丁日中,发布了一枚重磅漏洞CVE-2019-1040的安全补丁。该漏洞存在于Windows大部分版本中。
TenSec 2019议题解读: 虚拟化软件QEMU漏洞分析;广告软件和PUP添加推送通知作为攻击载体;火绒安全警报:感染型病毒通过淘宝店传播 窃取用户上网信息。
我了解漏洞的一种方法是弄清楚如何创建它和攻破它。这就是我们今天要做的。由于堆内存损坏是一个非常有破坏力的问题,所以让我们从Windows 10上的堆溢出开始。
一款智能输液系统,近日被安全研究人员报道,Alaris Gateway工作站(AGW)其存在远程控制漏洞,可做到改变药物输注速度!
2019年5月,Guardio研究团队发现了Evernote Web Clipper Chrome插件中的一个严重漏洞。这是一个逻辑缺陷,攻击者可以借此破坏域名隔离机制,以用户身份来执行代码,最终访问敏感用户信息。
飞机零部件制造商 Asco 遭受网络攻击,导致其停止了遍布全球的生产;新的恶意软件基于 IPFS 构建了点对点通信的僵尸网络;PhoneInfoga - 针对手机号的开源情报收集工具。
在本文中,我们介绍了AMSI的内部工作原理,也介绍了一种新的绕过方法。
如果我们有一个函数允许我们在任何给定地址泄漏内存,我们可以通过pwntools/binjitsu使用类似DynELF的工具来找到所需要的函数地址。
2019年6月11日,RIPS团队在团队博客中分享了一篇MyBB <= 1.8.20: From Stored XSS to RCE,文章中主要提到了一个Mybb18.20中存在的存储型xss以及一个后台的文件上传绕过。
本篇文章中主要介绍了针对某ARM IoT设备从漏洞挖掘到漏洞利用的整套思考与攻击链条,期望大家对IoT安全有所交流、学习和进步。
美国土安全部网络事件响应小组正式成立;110万 Emuparadise 账户泄露;利用谷歌DNS TXT记录重定向用户投放恶意邮件的活动;俄罗斯的三家私人银行数据泄露。
接下来,我们将讨论利用反射型或存储型XSS漏洞的各种可能性,并绕过我们与目标站点之间的XSS过滤器或防火墙。而在我们看来,其中一种最为有效的绕过方法就是利用类似self、document、this、top或window这样的全局变量。
最近打算到hackone上混混,意外的发现了hack101 CTF这个东东,总体感觉题目的质量不错,与实际漏洞结合很紧密,有些点不容易想到,所以本着为想上hackone挖洞的童鞋提供一些便利。
紧跟前一篇文章,本文将进一步研究COM对象搜索方法,通过COM对象公开的属性以及子属性来寻找比较有趣的COM对象方法。
近两个月实在太忙,这一篇博客拖到现在。本来计划开一个安全分析的系列,但因为工作原因搁置了。端午去成都吃火锅,往返飞机上写出这篇《安全分析中的威胁情报》。作为安全分析系列文章的开篇。
周二,微软发布了Sysmon 10,并带来了备受期待的DNS查询记录功能。此功能将允许Sysmon用户在受监视的计算机上记录进程所执行的DNS查询。
2019年6月12日,微软官方在6月的补丁日中发布了漏洞 CVE-2019-1040的安全补丁,攻击者可以利用该漏洞绕过NTLM MIC(消息完整性检查)。
Emotet是一种主要通过垃圾邮件进行传播的木马。传播至今,已进行过多次版本迭代。早期版本中,它通过恶意JavaScript文件被投递。在后来的版本,演变为使用启用宏的Office文档从C2服务器下载后进行传播。