好书推荐 | Android应用安全防护和逆向分析(赠书福利又来了!)
本书全面介绍Android应用的安全防护方法与逆向分析技术,分为四篇:基础篇、防护篇、工具篇、操作篇,共26章。
本书全面介绍Android应用的安全防护方法与逆向分析技术,分为四篇:基础篇、防护篇、工具篇、操作篇,共26章。
最近一段时间,Blaze信息安全团队做了些调研,研究如何通过远程方式来利用NTLM,我们更侧重于从Web应用漏洞角度出发研究相关内容。
2017年马上就要结束了,这一年,安全圈在北京、上海、成都、杭州等地举办了大大小小近百场安全会议,我们整理了一份详细的清单,看看今年你到底错过了哪些重要的会议?
美国政府正式谴责了朝鲜发动了”WannaCry” 病毒的扩散袭击。 今年五月以来,共有来自全球 35 个国家超过 20 万家企业 受到了该款大规模勒索病毒的影响。
一名居住在一个房车公园的英国男子上周就攻击17家网站并在暗网上出售被盗用户信息一事认罪,找到了2.5万英镑的现金以及大量比特币,并发现了他在网上出售的毒品。
Alteryx遭数据泄露,1.23亿家庭共35亿信息已经不再安全;安装量超过30万的Wordpress插件恐存在后门;联网打印机存在风险,1000多台Lexmark打印机存在漏洞。
摩诃草组织(APT-C-09),又称HangOver、VICEROY TIGER、The Dropping Elephant、Patchwork,是一个来自于南亚地区的境外APT组织。
在这篇文章中,我首先会跟大家分析目前比较热门的银行木马Emotet,并在分析的过程中给大家介绍一款功能强大的新工具。接下来,我会告诉大家如何使用这款工具,并且提取出已编码的PowerShell脚本。
12月12日,MITRE披露一枚GoAhead的漏洞,编号为CVE-2017-17562,受影响的GoAhead,如果启用CGI动态链接,会有远程代码执行的危险。
开源似广袤之地,且越来越多样化。开源安全的整体状况是一个重要的衡量尺度。我们需要了解它当前所处的位置,以便了解我们能够改进的地方。
12月19日,火绒安全团队发出警报,当用户从网站http://kmspi.co下载激活工具KMSpico(以下简称KMS)时,电脑将被植入挖矿病毒“Trojan/Miner”。
因此黄琳写了一篇短文,记录一下自2016年5月公布这个漏洞,之后在3GPP标准会议多次呼吁,终于在一年多之后,问题得到解决的曲折过程。
此文章源于一起Accessibility模拟点击劫持,分析了具体的行为并提出了防护措施。
在这篇文章中,我们将会跟大家讨论漏洞CVE-2017-17562的技术细节,而这个漏洞将允许攻击者在版本小于v3.6.5的GoAhead Web服务器中实现可靠的远程代码执行。
Python中的Lib/webbrowser.py在启动BROWSER环境变量定义的程序前并未验证字符串,可能会导致参数注入攻击。
这个应用会下载一个门罗币矿机导致手机电池过热并让手机超负荷运转,从而造成耗尽电池、导致手机屏变形等恶劣后果。如果用户不从手机中删除名为 Loapi 的恶意软件,它会将手机置于死地。
本系列文章前面我们一直在介绍pwn以及漏洞利用技术相关知识,现在我想把重点转移到绕过技术上,通过一系列文章介绍当前常见的防御机制。随后,我将重点介绍这些技术的局限性,通过一个简单示例展示相应的绕过方法。
Project Zero团队发现了WPAD/PAC协议中JScript的漏洞并成功在Windows 10上实现了代码执行,此漏洞目前已被微软修复,用户需尽快更新或采取防护手段。
安卓恶意软件已经足以破坏掉你的手机!长期挖矿会导致手机硬件损坏!美国就WannaCry事件指责朝鲜;Project Zero:通过网络中的WPAD/PAC和JScript渗透Windows 10。
近期,我开发了一个Python编码器,它可以通过一个随机生成的字节值,逐字节地对载荷进行XOR运算,并且通过使用简单匹配(Brute-Forcing)算法查找全部256种可能性,生成一个多态的壳(Stub)。
意大利安全公司 TRUEL IT的安全研究员和一名神秘的独立安全研究人员发现并披露了热门互联网论坛软件 vBulletin 中的两个未修复的紧急 0day 漏洞。
如果说勒索病毒是暴露在大众视野中的“恶魔”,那么挖矿木马就是潜藏在阴暗之处的“寄生虫”。在2017年这个安全事件频发的年份,除了受到全世界关注的“WannaCry”勒索病毒的出现之外,一大波挖矿木马也悄然崛起。
12月18日,“360°全景无尘”----360智能新品发布会在京举行。会上正式发布新产品360扫地机器人。
闫女士向一家位于中国的苹果专卖店投诉,虽然她自己刷脸配置并激活了 Face ID,但同事仍然通过 Face ID 面部识别系统解锁了自己的 iPhone。
F5威胁研究人员发现了一个新的Apache Struts攻击, 此行动是一个复杂的多阶段攻击,利用NSA的EternalBlue和EternalSynergy工具攻击内部网络。
近几年研究人员一直在针对GDI Primitives的漏洞利用方法进行讨论。我们可以映射一些特定的虚拟地址,强制它们的分页条目对齐,并利用这个漏洞对这些分页条目进行写入操作。简而言之这将允许我们映射任意的物理地址。 接下来,我们将介绍64位系统中分页表的相关概念,以及如何去利用这一漏洞。
uber前雇员雅各布指控Uber存在窥探并贿赂外国官员;潜入私人聊天群,窃取商业秘密;滥用应用程序权限和用户特权,来阻挠政府调查。
在2017年12月11日,VerSprite发布了如下关于Dolphin Browser(海豚浏览器)的漏洞报告。
上周星巴克出现店内Wifi被利用,用于挖矿的事件,他在布宜诺斯艾利斯的一家星巴克店内连接Wifi,却发现他的笔记本电脑在不知不觉中成了一个加密货币的矿工。
Zealot Campaign利用NSA工具在Windows和Linux服务器上传播矿工程序;Face ID又出意外:也许你的同事就能解锁你的手机;Uber被指控贿赂、监控、窃取商业机密。