5月2日每日安全热点 - Imperva公司遭遇DDoS攻击,流量达到5.8亿PPS
Imperva公司遭遇大量DDoS攻击,达到5.8亿PPS;Electrum DDoS僵尸网络超过15万台主机;ES数据库未授权导致13.7W美国人的医疗和个人信息泄露。
Imperva公司遭遇大量DDoS攻击,达到5.8亿PPS;Electrum DDoS僵尸网络超过15万台主机;ES数据库未授权导致13.7W美国人的医疗和个人信息泄露。
Muhstik僵尸网络利用最新的WebLogic漏洞进行挖矿和DDoS攻击;如何建立一个Linux自动恶意软件分析实验室;威胁研究:保护网络边缘。
最近在对公司后台代码安全审计的过程中,发现了一种有意思的漏洞类型,一种基于排序的SQL猜解攻击问题。
@xxlegend在《Weblogic CVE-2019-2647等相关XXE漏洞分析》分析了其中的一个XXE漏洞点,并给出了PoC。刚入手java不久,本着学习的目的,自己尝试分析了其他几个点的XXE并构造了PoC。
PIE全称是position-independent executable,中文解释为地址无关可执行文件,该技术是一个针对代码段(.text)、数据段(.data)、未初始化全局变量段(.bss)等固定地址的一个防护技术。
研究人员发现Apple的iOS IKEv2 VPN On Demand可能会泄漏流量,Apple不认为这是安全问题;趋势科技发现利用iframe和基本的弹出式身份验证来冻结用户的浏览器的诈骗活动。
LFI不止可以来读取文件,还能用来RCE,在多道CTF题目中都有LFItoRCE的非预期解,下面总结一下LFI的利用姿势。
2019年4月29日上午9:00,第五届XCTF国际联赛分站赛——*CTF 2019国际赛宣告圆满落幕。
在这篇文章中,我将介绍一种针对浏览器的新型钓鱼攻击手段。
代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,已经成为安全开发生命周期 SDL 和 DevSecOps 等保障体系的重要技术手段。
2019年Q1季度,360安全大脑累计监测到Android Native病毒感染量达354.8万,平均每天新增感染用户3.9万。
windows调试艺术主要是记录我自己学习的windows知识,并希望尽可能将这些东西在某些实际方面体现出来。
GPS跟踪应用程序漏洞可以让黑客远程劫持汽车并导致交通拥堵;如何在Labeless的帮助下,全方位解析LockPoS恶意软件;我是如何在6小时内黑掉50多家公司的?。
一道简单的pwn题引出的一种构造非常复杂ROP技巧—ret2dl_resolve。本文将从原理的角度,解析ELF文件以及其延迟绑定的原理,深入解析这一种技术。
4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞(CNVD-C-2019-48814)。
Docker Hub 被黑,19 万账号被泄露,GitHub tokens 被撤销;APP在开放数据库上暴露超过200万个WiFi网络密码;波及数十亿部手机!高通近40款芯片被曝出泄密漏洞!可窃取机密信息。
Beapy Cryptojacking蠕虫袭击中国企业;使用JasperLoader 和 Gootkit Banking Trojan 对意大利的恶意软件活动;中东网络间谍活动分析:WindShift木马:OSX.WindTail。
在这篇文章中我将详细介绍如何绕过防火墙,进入CDE(持卡人数据环境,代表存储、处理和传输支付卡敏感数据的计算机环境),最终提取信用卡数据。
大家好,这篇文章我将讲述如何绕过一系列阻碍最终获得印度最大股票经纪公司的AWS(即Amazon Web Services,是亚马逊公司的云计算IaaS和PaaS平台服务)的访问凭证。
在本文中,我将向大家介绍Ticket Trick技巧在Zendesk和Help Scout中的利用方式,这种利用方式更加危险,并且攻击方法也更加有趣。
在本文中,我将向大家介绍Ticket Trick技巧在Zendesk和Help Scout中的利用方式,这种利用方式更加危险,并且攻击方法也更加有趣。
相比于无聊的用法介绍,我更想说一下Pocsuite3为什么会有这些功能以及是如何实现的。如果你也想制造一款类似的工具,Pocsuite3的一些思想或许能够帮助到你。
CARBANAK周第三部分:CARBANAK后门背后;drrun:无需源码做二进制文件的模糊测试工具;使用Windows域绕过防火墙获取对卡数据的访问权限;LAZARUS APT针对MAC用户使用的恶意word文档。
这道题目不同于传统的pwn堆利用的那种菜单题目,如果上来就通过ida,gdb从头分析程序,会花费大量时间和精力,难度也很大。我们从poc入手通过crash分析程序的漏洞点,理清数据结构,从而实现利用,比较接近现实中漏洞利用的过程。
你们,还记得这个人吗?
DDos攻击是一种耗尽资源的网络攻击方式,攻击者通过大流量攻击,有针对性的漏洞攻击等耗尽目标主机的资源来达到拒绝服务的目的。
本篇文章将从框架的流程讲起,让大家对Thinkphp有个大概的认识,接着讲述一些关于漏洞的相关知识,帮助大家在分析漏洞时能更好地理解漏洞原理,最后结合一个比较好的RCE漏洞(超链接)用一种反推的方式去进行分析,让大家将漏洞和框架知识相融合。
美国的Web服务器使用亚马逊式的分发模型传播恶意软件;drAFL:在Linux上对没有源代码二进制文件进行fuzz;安全研究人员根据泄漏的NSA恶意软件创建了新的后门。
在最古老和最大的暗网交易市场宣布关闭还不到一个月,另一个大型暗网交易市场“华尔街”已基本宣告倒闭,该网站的管理员已携带超过1420万美元用户资金潜逃。
本文从hash获取方式,爆破hash,hash中转,中继等方面全面分析,以直观详细的实践来了解攻击过程,过程比较详细,请耐心观看。