如何规避Sysmon
Sysmon的主要目的是跟踪主机上是否潜在恶意行为,底层原理与Procmon类似。Sysmon与其他Sysinternals工具有所不同,会实际安装到主机上,将信息保存到Windows事件日志(Eventlog)中。
Sysmon的主要目的是跟踪主机上是否潜在恶意行为,底层原理与Procmon类似。Sysmon与其他Sysinternals工具有所不同,会实际安装到主机上,将信息保存到Windows事件日志(Eventlog)中。
2018年9月中旬,外网发布西部数码MyCloud个人NAS(网络存储器)漏洞。该漏洞存在身份验证绕过漏洞,未经身份验证的攻击者可利用此漏洞以管理员用户身份进行身份验证,而无需提供密码,从而可以完全控制My Cloud设备。
9月28号著名PDF阅读器厂商福昕针对Foxit Reader和Foxit PhantomPDF发布了例行安全更新,在其安全公告上涉及了其中一个包含较多CVE编号的修补。
什么是网络博彩呢,其实就是一种新型的通过网络进行赌博,在这里我向大家介绍目前主流的博彩行业内幕。
本期报告聚焦国内外知名机器学习、人工智能类开源软件安全开发现状,通过分析多款知名人工智能类开源软件产品的安全缺陷,评估开源项目的代码安全控制情况。360代码卫士团队为本期报告提供了技术支持。
微软在昨日例行更新中发布了10月份的安全补丁,修复了49个安全漏洞。其中CVE-2018-8453漏洞在近日被APT组织FruityArmor用于攻击活动中,上月ZDI披露的CVE-2018-8423漏洞也被修复。
网络钓鱼使用被劫持的电子邮件在回复会话里分发URSNIF;ANDRAX - Android智能手机上的渗透测试平台;serviceFu - 远程收集服务帐户凭据工具;CVE-2017-11176:一步步实现Linux内核利用;ghostscript:绕过executeonly沙盒逃逸(CVE-2018-17961)。
本文以较短的篇幅介绍了如何滥用库文件实现本地持久化,也介绍了如何针对性寻找这类攻击特征。
腾讯安全云鼎实验室通过部署的威胁感知系统捕获了一批挖矿样本(具有同源性),是一批可挖取门罗币(xmr)的挖矿病毒。
本文主要讲述了我参加Hackerone的漏洞赏金项目过程中,是如何发现一个漏洞的。在漏洞挖掘过程中,我连续12小时30分钟没有休息,一鼓作气地找到漏洞,实现漏洞利用,并报告了这一漏洞。
在这一年中,和团队成员不断的探索中,进行了关于漏洞评级的模型选型,标准化,自动化计算,以及根据实际情况的小范围内测和公测,探索了一套基于DREAD模型的漏洞计算模式。
从 2009 年 1 月比特币面世至今近 10 年的时间里, 随着它的迅猛发展, 各方都看见了基于区块链的代币和“虚拟货币”中的商机, 纷纷投入进来。在投机炒作和不确定的风险之间,“虚拟货币”可谓是走在冰与火的边缘。
从2018年9月20号开始,360Netlab Anglerfish蜜罐系统监测到互联网上有大量IP正在针对性地扫描路由器系统。
Google为第三方应用设置了访问Gmail数据的新规则;Facebook旗下应用被曝收集儿童信息,多个保护组织呼吁关闭;谷歌关闭Google Plus:社交迷你网络面临着数据泄露漏洞的困境。
我先推荐下滥用系统Token实现Windows本地提权这篇文章,里面深入介绍了包括备份和恢复权限等一系列滥用Token实现提权的技巧。本文的目标是利用这些服务,换一种方法实现提权。
我曾深入分析过AppLocker,想从中找到绕过PowerShell约束语言模式的方法,本文介绍了我在该过程中发现的一种技术。我已将该问题反馈至微软,但对方并不想为此提供服务方案,不认为该问题满足解决标准。
Flare-On 2018 writeup(下)。
近日,不少网友在朋友圈中看到“识别二维码免费领取智能手环”的信息,声称仅需支付邮费就可以免费获得某知名品牌运动手环。这样的好事,是真的吗?免费赠送智能手环,是否属实?
360代码卫士团队推出“缺陷周话”系列栏目。每周针对 CWE、OWASP 等标准中的一类缺陷,结合实例和工具使用进行详细介绍,旨在为广大开发和安全人员提供代码审计的基础性标准化教程。
这篇文章不是讨论这些理论的证明和伪随机数生成器如何应用到安全的留密码,而是想介绍一些流密码的攻击思路,这些思路经常出现在ctf的密码题中,虽说攻击手段不新鲜,但其指导意义和对思维的锻炼是一点不含糊。
Flare-On 2018 writeup(上)。
Facebook数据泄露的后果;APT28集团重返欧洲和南美的秘密情报收集行动;针对易受攻击的MikroTik路由器的一种新的黑客技术使攻击者能够执行远程代码。
Stack Smash 技巧算是 ROP 中一种比较巧妙的利用吧,在 ctf-wiki 上也说到了这个技巧。但是看完了也感觉是懵懵懂懂的,所以这里结合例子再做一个更细致的总结,涉及到的基本知识也会比较多。
苹果和亚马逊否认被中国微型芯片渗透;Facebook HTTP图形API用户ID信息泄露;Google Play上发现50种恶意程序,且存在超过350,000个安装程序。
工业界对超微芯片攻击事件在周五做出回应;在超微攻击事件之后,中国科技巨头股价暴跌;数字助手,加密货币,移动恶意软件威胁趋势。
彭博社称超微公司固件被中国入侵;利用Shodan搜索网络漏洞的7个简单步骤;卡巴斯基:2018上半年物联网威胁新趋势。
通过审计dll在adobeacrobat中发现新的攻击方法;微软工具包与Windows 10更新;IBM安全公告:OpenSSH中的漏洞影响IBM BladeCenter高级管理模块(AMM)。
新的Twitter规则针对虚假账户,黑客;Google 针对恶意拓展进行遏制的重大更新;Gazorp(恶意软件生成器)可以从暗网获取。
微软表示,不使用文件的木马攻击正在增多;Google不再允许Chrome插件里使用混淆后的代码,以增强可读性,防止恶意软件;FBI强迫Apple iPhone X的用户使用Face ID来进行解锁。
关于罗克韦尔工业软件存在严重安全漏洞的风险预警;强大的防守成为最佳进攻:Check Point与旧金山49人队合作;研究人员发现俄罗斯“VPNfilter”恶意软件是瑞士军队的黑客工具。