8月6日安全热点 - 谷歌针对州政府发起的攻击引入了G Suite警报
谷歌针对州政府发起的攻击引入了G Suite警报;黑客网站上出售黑客工具和现成的网页仿真页面只需2美元;Palo Alto:不明黑客利用Bisonal恶意软件攻击俄罗斯和韩国企业。
谷歌针对州政府发起的攻击引入了G Suite警报;黑客网站上出售黑客工具和现成的网页仿真页面只需2美元;Palo Alto:不明黑客利用Bisonal恶意软件攻击俄罗斯和韩国企业。
最近在seabug上浏览漏洞,发现metinfo爆出了很多危害很大的漏洞,然后看了一下cve列表,竟然还有这么多,既然这样那就开始跟踪学习起来。
最近在进行一些培训讨论,在讲解一道Jarvis OJ上的Web题时,引发了一些思考。
一种病毒攻击了台湾为苹果生产设备的半导体公司;德国对暗网中的毒品交易进行突击检查;Fedora 28: libvorbis 安全升级;俄国被怀疑是攻击意大利总统的幕后黑手。
在本文中,我们假设以太坊网络、网关以及Augur网关都为可信单元,并且处于正常运行状态。本文攻击的是链条的最后一个环节,即用户端的浏览器,最终实现将任意代码注入Augur UI中。
Office XML(.xml)文档可以通过SMB调用远程XSL样式表。如果远程XSL样式表位于攻击者控制的服务器,则可获取被攻击用户的net-NTLM身份验证哈希值(质询/响应消息)。
成千上万的MikroTik路由器被用于Coinhive挖矿;大规模的勒索软件攻击迫使当局转向使用打字机;Android银行木马—Red Alert 2.0伪装成合法程序进行传播。
这是capture the ether的write up 的另一部分,Math部分的writeup见我的上一篇文章。
近期,360核心安全团队独家监测到“签名冒用”的新动向,颁发机构除了之前披露的Go Daddy和Starfield Secure两家,知名的老牌CA厂商赛门铁克、Verisign和DigiCert也相继沦陷。
这篇文章旨在更详细地讨论这种attack vector(攻击向量),提升大家对它的认知深度,本研究中确认问题的灵感来源于AlvaroMuñoz和Oleksandr Mirosh撰写的白皮书, Friday the 13th JSON Attacks8。
Unit42分析了针对中东政府机构的新型文件类型的攻击行为, 此次攻击由未公布的威胁组织DarkHydrus执行。与先前攻击有所不同,此次钓鱼的电子邮件中附件为有密码保护的RAR压缩包,解压后可发现恶意web查询文件(.iqy)。
研究人员发现,攻击者更改 MikroTik 路由器配置,将 Coinhive 浏览器密币挖掘脚本注入某段用户web 流量中,从而发动大规模的密币劫持活动。
社会工程攻击:是什么让你易受影响?;IBM安全公告:API Connect Developer Portal受到多个PHP漏洞的影响;通过Node.js反序列化攻击node.js服务器;在python中执行系统命令的技巧。
这篇文章是内网渗透之边缘ob,因为网络原因很多东西都受限制,今天在这起一个抛转引玉的作用,有什么不足之处还请大佬们多多关照。
网上论坛、社区有很多“陷网贷催收如何自救”“怎么快速清账”等问题下面,各种帮忙“上岸”或者清账的所谓网贷中介,对急于“上岸”的债务人,可谓是“救命的稻草”让人想紧紧抓住,但其实清账中介并没有表面那么“善意”。
这是一篇关于将回车符和换行符注入调用内部 API的帖子。一年前我在GitHub上写了这篇文章的要点,但GitHub不是特别适合发布博客文章。你现在所看到的这 篇文章我添加了更多细节,所以它不是是直接复制粘贴的。
本文跟踪的这个cms,属于一个开源招商网站管理系统,属于比较小的cms,所以很多地方写的不是很完善,导致了漏洞的产生,本次我跟进的版本为8.2。
问卷收集的高校学生数据被贩卖给第三方;Steam因游戏恶意挖坑,封禁了Abstractism开发者;从抗D、密钥到调查审计,谷歌发布多款最新云安全工具。
本文中,我将介绍基于MIPS的常用shellcode、快速提取shellcode的二进制指令的工具-shell_extractor.py和开发的shellcode如何在自己的实验程序应用。
我曾经研究过Linux和Windows中RAM中的敏感数据,有一天我产生了“swap区有什么呢?在那里又能找到什么呢?”的疑问。
本文将会在介绍虚拟货币相关知识点后,针对偷渡漏洞及后偷渡时代的盗币方式,模拟复现盗币的实际流程,对攻击成功的关键点进行分析。
日前收到一封带附件的邮件,该附件没有VT的上传记录,在自己搭的沙箱里测试,显示超时,而且虚拟机动态行为监测有异常。所以决定对样本进行分析。
上一篇讲解了如何加载一个Luac文件到IDA Pro当中,加载进入idb数据库的内容犹如切好洗净的食材,并不能粗暴的直接展示给用户,还需要IDA Pro中的处理器模块对内容进行下一步的反汇编渲染与指令功能注释。
加密货币基于使用公钥和私钥的非对称加密。但攻击者并不总是想要受害者的私钥——其目标通常是让受害者将自己的资金转移到诈骗者账户中。让我们慢慢道来。
笔者在探索.NET实现一句话木马系列中在使用一般处理程序的时候发现一处功能点可以自定义文件类型映射,再配合强大的csc和js编译器就可以完美的生成DLL并且作为WebShell后门程序。
上次说完航空公司信息泄露后,没想到清华计算机教授也惨遭此难。在评论区有小伙伴透露说航空公司只是在背锅,那么在这迷雾重重的背后到底是在给谁背锅呢?又是谁给黑产打开了大门呢?
趋势科技最近检测到了一场目的在于传播FlawedAmmy RAT(远程访问木马)的垃圾邮件运动,而这个RAT之前被Necurs僵尸网络作为其最终有效载荷安装在与银行和POS相关的用户域下的bot(“肉鸡”)上。
偶然看到一个朋友圈拉黑TOP10,微商、毒鸡汤、晒娃、拉票……这些都能理解,直到看到父母朋友圈。父母朋友圈被拉黑屏蔽率,竟然仅次于微商,鸡汤、晒娃与拉票,排名第五。而这背后,究竟隐藏着怎样的秘密呢。
BitPaymer勒索软件感染迫使阿拉斯加城镇使用打字机一周;使用元数据对社交媒体用户进行识别和混淆;加密挖矿工具PowerGhost具有蠕虫传播机制;NCSC:网络空间中的对外经济间谍活动。
Emotet是2014年发现的一种银行木马,之后研究人员发现了大量的Emotet垃圾邮件活动,使用多种钓鱼方法诱使用户下载和加载恶意payload,主要使用恶意Word文档传播。