【国际资讯】指哪打哪:解密NSA寻找无人机袭击目标致数百平民丧生
前NSA合同工斯诺登泄露了NSA位于澳大利亚北部一个偏远城镇的秘密设施,用于秘密监控无线通信并协助美军执行军事目标。
前NSA合同工斯诺登泄露了NSA位于澳大利亚北部一个偏远城镇的秘密设施,用于秘密监控无线通信并协助美军执行军事目标。
在浏览器与跨站脚本漏洞(XSS)的抗争过程中,内容安全策略(即Content Security Policy,简称CSP)的出现绝对是具有里程碑式意义的。在这篇文章中,我们将跟大家讨论关于如何将内容安全策略整合到现有网站中的一些基本策略。除此之外,我们还会介绍CSP Auditor的最新功能以及相关的理论知识。
近日,NetSarang旗下的Xmanager、Xshell、Xftp和Xlpd等在全球流行使用的服务器远程管理软件曝出被多家杀毒软件报毒查杀的情况,经过360科技集团追日团队调查分析确认,NetSarang旗下多款软件的关键模块被植入了高级后门,这是一起入侵感染供应链软件的大规模攻击事件,我们将其命名为“XshellGhost”(xshell幽灵)。
360安全中心率先发布了MBR木马——“隐魂”的预警,并对木马入侵过程进行分析。本文对该木马进行了持续追踪,详细分析了其篡改主页的过程。
近日,非常流行的远程终端Xshell被发现被植入了后门代码,用户如果使用了特洛伊化的Xshell工具版本会导致本机相关的敏感信息被泄露到攻击者所控制的机器甚至被远程控制执行更多恶意操作。本篇文章为对该事件的分析报告。
这篇文章,我将重点研究Atom这款编辑器工具Github上的“明星”编辑器。我的任务是探索恶意的Atom插件对该工具的影响程度到底有多大
在本文中,我们介绍了如何实现使用Android NDK开发的代码的动态插桩,具体而言,我们会介绍如何利用Frida来hook使用C++或C开发的函数。
使用福昕(Foxit) PDF阅读器的用户要特别注意了,安全研究人员在其中发现了两个严重的0day漏洞,如未将阅读器配置为在安全阅读模式下打开文件,就会让攻击者在目标计算机上执行任意代码。
本文将介绍三种基于android平台的Kali Nethunter进行渗透测试的思路。kali nethunter是在已有的 rom上对内核进行修改而定制的一个系统,他通过 chroot 来在安卓设备中运行 kali。文中覆盖的攻击方式包括普通U盘类攻击,HID攻击,以及无线攻击
本篇文章主要介绍了Chrome 59版本浏览器中存在的一个类型混淆问题,这个问题最终会导致远程代码执行漏洞。
热点概要:福昕PDF阅读器被曝存在两个严重0day漏洞、恶意代码分析教程:针对一个具有绕过反分析技术的恶意word文档分析(含样本)、Bug Bounty:Ubiquiti airMAX/airOS登录绕过漏洞、趋势科技检测到新型Exploit工具包、渗透测试学习笔记、漏洞环境虚拟机生成器(类似Metasploitable2,渗透测试爱好者可使用此项目快速创建漏洞环境)、AndroidManifest.xml文件安全探索
Dvmap木马程序与其他系统级恶意软件不同,该木马软件不仅将其恶意软件模块安装到系统中,还将恶意代码注入到系统运行时库中。卡巴斯基实验室产品检测到了这款木马,并将其命名为Trojan.AndroidOS.Dvmap.a。
8月16日上午,由知道创宇与腾讯共同主办的“网络空间威胁态势感知分论坛”召开,数位国内顶尖安全专家出席论坛,共同从大数据的角度进行挖掘思考,探讨解决态势感知面临的信息处理难题,分享态势感知建设的核心关键数据和技术研究成果。
Chrome 60之前的所有老版本均受一个远程代码执行漏洞的影响。一位匿名研究人员通过Beyongd Security的SecuriTeam安全披露计划将问题告知谷歌。
第三方在网上出售的苹果数据线可能已变身监视器。比如亚马逊上出售的数据线含有一个隐藏的SIM卡槽口可连接至GSM移动网络,实施恶意活动。
为了进一步理解并用好NSA的漏洞利用工具,很多安全研究人员都对这个工具进行了研究。几天之前,Sleepya公布了一个漏洞利用工具。在这篇文章中,我会按步骤介绍如何使Sleepya的漏洞利用工具正常运行,以及如何修改此工具以获取目标主机的Meterpreter会话。
在本文中,我会尝试理清大家对反序列化漏洞的一些误解及困扰,希望能通过工具的使用来降低反序列化漏洞利用的技术门槛。我主要针对的是Java语言,但所涉及的原理同样也适用于其他语言。此外,我会重点分析命令执行的利用方法,以保持主题的简洁性。
几周前,Trustwave发现Necurs botnet正在传播一种新型的垃圾邮件,其中包含Trickbot和Nitol的恶意Payload。Trickbot是一种银行木马,去年年底首次出现在欧洲,英国,澳大利亚等国家。该木马将恶意代码注入Web浏览器进程,并在受害者访问目标银行网站时窃取敏感数据。
热点概要:在Windows上使用MSFVenom生成PowerShell脚本、Chrome Turbofan远程代码执行、G-Scout:用来评估Google Cloud Platform(GCP)环境配置安全性的OSS工具、Mirai僵尸网络分析、Libsodium安全评估结果、Digtool: 基于虚拟化用于检测内核漏洞的框架
由于javascript具有强大、可用性高,很少被禁用的特点。javascript经常被恶意软件作者用来执行恶意代码。我们之前的文章介绍了如何使用windbg调试.net程序吸引了很多人的关注因此也有了这篇文章如何使用windbg来调试js文件。
大多数攻击者目前已经将PowerShell 利用在了各种攻击场景中,如内网渗透,APT攻击甚至包括现在流行的勒索软件中。powershell的功能强大且调用方式十分灵活。这篇笔记就来详细介绍一下根据powershell语言的特性来混淆代码的方法与原理。
最近刚刚接触漏洞挖掘,一直在读一些经典的fuzzer源码,同时也开始接触虚拟化逃逸这块的内容,在这个时候正巧碰到了两个非常经典的漏洞利用。本篇文章为对这两个漏洞的分析。
在这篇博文中,我们将首先看看中国DDoS行业的发展趋势,并阐述它们向在线DDoS平台转变的原因。然后,我们将检测最近创建的这些DDoS平台的类型,并分析它们的相似之处和差异。最后,我们将对这些几乎相同的DDoS平台网站的源代码进行分析。
本篇文章介绍了服务主体名称(Service Principal Name,SPN)的工作原理,也介绍了如何使用Kerberoast来离线破解密码。
热点概要:中国在线DDoS平台的兴起、从瑞士军刀到变形金刚--XSS攻击面拓展、Windows 95漏洞挖掘演示视频:Crash分析、2017用户风险报告、使用CSP Auditor构建内容安全策略配置、WordPress漏洞利用框架v1.6.1、LNKUp:生成恶意LNK文件payload用于渗出数据
在2017年举办于纳什维尔的BSides会议上,Casey Smith(@SubTee)和我(Matt Nelson,@enigma0x3)做了一个题为《Windows Operating System Archaeology》的演讲。接下来我将讨论在上述演讲中提到的利用攻击者控制的输入来调用GetObject()函数进行攻击的方法。
XShellGhost通过DNS Tunnel把打点的数据传上去,分析了下编码算法,对数据进行了解密。
Palo Alto最近发布报告称,跟朝鲜存在关联的网络监控组织Lazarus是攻击美国国防承包商的幕后黑手。
在互联网发展如火如荼的今天,包括恶意软件、网络钓鱼和僵尸网络等在内的攻击技术也随之日新月异。网络安全公司Proofpoint近日发布了2017年第二季度网络安全威胁报告。
在这篇文章中,我们将给大家演示攻击者如何利用恶意HTML应用程序(HTA)文件来绕过传统的代理过滤。除此之外,我们还会告诉大家一些相应的防御措施来抵御这种类型的攻击技术。