一个霸道的bug——不经同意就控制你的桌面
周二,远程支持软件公司TeamViewer发布热修复,解决能让用户在未获得权限的情况下,通过共享桌面控制他人计算机的bug。
周二,远程支持软件公司TeamViewer发布热修复,解决能让用户在未获得权限的情况下,通过共享桌面控制他人计算机的bug。
密币挖掘市场NiceHash在一份声明中指出,黑客入侵了站点并从主钱包中盗走了所有的比特币。
Check Point安全研究员发现APKTool, IntelliJ, Eclipse, 和Android Studio工具中用于XML解析的库存在XXE漏洞。潜在的攻击者可通过构造XML文件,在受影响的工具对该XML文件解析时触发,造成受害者电脑上任意文件的访问。
近期我们发现某客户网络中存在一个恶意的终端,它能寻找弱凭据的服务器,并以外部RDP的方式访问,最终对服务器进行破坏。成功入侵后攻击者会在环境中放置一个勒索软件,并试图通过PsExec将恶意软件传播到整个域中。
Teamviewer现严重权限漏洞,用户应立即更新到最新版;Satori僵尸木马自传播以来数量激增,仅仅在过去十二小时内就达到了28万不同IP的规模。
作为卡巴斯基实验室的网络安全分析团队,“GReAT”每年都会根据对全球的网络攻击状况进行研究,发表针对下一年的威胁预测。近日,他们发布了对 2018 年的威胁预测,雷锋网选取了部分内容进行编译整理。
《白帽故事》由科技新媒体浅黑科技出品,是对白帽子成长经历的报道系列。世界太大,每个人的力量都很渺小,但每个愿尽一己之力,为世界贡献一点点美好的人,都值得称赞。
本篇为Powershell攻击指南——黑客后渗透之道系列最后一篇——实战篇,主要介绍的一些实用的利用方式与利用场景和一些实用工具。好了,目前关于Powershell的东西已经分享完啦。
本文档主要剖析2017年nsa泄漏的国家网络武器库工具列表的内容,重点分析涉及的受影响的系统及危害程度,文件内容及补丁修补情况。
这款手机输入法是Ai.type,Kromtech安全中心的研究人员发现这款app不慎将3100万用户的个人数据暴露在网上。任何人无需密码就可下载这些数据,Ai.type成立于2010年,是一款针对手机和平板的可自定义化的输入法应用,它的用户数量超过4000万且遍布全球。
在这篇文章中,我们将讨论如何识别花指令,并了解它与实际代码之间的区别。我们将重点关注x86系统中的反汇编过程,但在许多其他的结构中也会存在类似的问题,大家可以参考。
Apktool未正确解析XML导致XXE漏洞,以下做一个简单的分析和演示。建议开发者和安全分析人员检查Apktool,以及所有集成了Apktool的工具,确保Apktool在v2.2.3及其以上版本。
德国安全研究员Sabri Haddouche发现了多个被他统称为Mailsploit的漏洞。攻击者能利用这些漏洞欺骗邮件身份,而且在某些情况下能在用户计算机中执行恶意代码。
之前2323/23端口上的扫描还只是巨大拼图的一小部分。就在我们继续深入分析的时候,我们的注意到一个新的情况出现,值得引起安全社区立即注意。Satori是一个mirai的变种,同样针对物联网设备,但是也变化了很多。
Parsedroid漏洞被发现,XML解析库中存在XXE漏洞;大量邮件客户端被发现存在漏洞可被利用作邮件欺诈攻击;虚拟键盘软件Ai.type泄露超过3100万用户的数据,信息详细程度令人咋舌。
2017年12月4日,在微软安全研究人员的帮助下,多个国际执法机构与微软数字犯罪部门宣布已成功捣毁Gamarue。Gamarue是一款分布广泛的恶意软件,在仙女座僵尸网络的计算机节点中可以看到该恶意软件的身影。
今年9月22日,360信息安全部的Vulpecker安全团队发现了国内消息推送厂商友盟的SDK存在可越权调用未导出组件的漏洞,并利用该漏洞实现了对使用了友盟SDK的APP的攻击测试。
一名密歇根州男子上周承认入侵了该州 Washtenaw 县监狱的计算机网络并尝试提前释放一名囚犯。
一直以来,我希望能深入了解Linux内核内部是如何工作的。为实现这一点,有一个比较好的思路是写一个小的Rootkit PoC。这是一个非常简单的Rootkit。其功能是,隐藏特定前缀的文件使其不可见。
域同步元数据是域内对象的部分属性合集,当域服务器之间需要同步时,服务器通过元数据监视哪些数据发生了变更,并告知其他服务器哪些数据需要同步。元数据包含了大量的信息,为安全监管提供一种有效的手段。
苹果前天发布了iOS 11.2版本(安全更新细节尚未公布),经测试发现此次更新修复了一个沙盒内可以直接利用的内核漏洞。我们团队在去年发现该漏洞,并一直在内部的研究环境中使用该漏洞对手机进行越狱。
作为恶名昭著的僵尸网络,Mirai攻陷了成千上万物联网设备,以这些设备作为节点发起大规模DDoS攻击,破坏主流站点。随着Mirai攻击浪潮暂时告一段落,本文再次分析了它的各种细节。本文是此次回顾的下半部分。
作为恶名昭著的僵尸网络,Mirai攻陷了成千上万的物联网设备,以这些设备作为节点发起DDoS攻击,破坏主流站点。随着Mirai攻击浪潮暂时告一段落,本文再次分析了这一僵尸网络的各种细节。本文是此次回顾的上半部分。
脏牛的补丁是linux的创始人linus亲自打上的,这样的天才对自己的“亲儿子”修补都会犯错,何况是一般的程序员打的补丁,总结来看漏洞挖掘任重而道远。补丁分析作为这其中的葵花宝典大放异彩,相关技术值得重视和深思。
“作为一个白帽黑客,我最大的理想,就是让类似于徐玉玉这种惨案不再发生。”
作为“老三样”中的“老大哥”,防火墙似乎正被遗忘。事实上网络边界是企业安全体系的第一道和最后一道防线。本系列结合当前主流产品技术实践,与用户共同研讨“新边界防御”的三大安全能力构建,本节主要探讨“防护力”。
上周末,专门出售其它公司在数据泄露事件中泄露的用户名和密码的网站Leakbase.pw服务突然中止。
欧洲刑警组织联合多个国际执法机构在一次国际网络行动中拿下了被称为“运行时间最长的恶意软件家族之一”的Andromeda。
多家执法机构合作取缔仙女座僵尸网络,此网络自2011年开始活跃,关于此次行动的细节ESET发布了安全报告。安全研究员发现新的Shadow BTCware Ransomware变种,中招的用户只能免费解密3个小于1MB的文件。
CVE-2017-14377:RSA认证代理for Web for Apache Web Server由输入验证缺陷造成的认证绕过漏洞。CVE-2017-14378:RSA认证代理 API/SDK版本8.5/8.6 for C 处理error时存在漏洞。RSA建议所有受影响的用户抓紧升级。