【国际资讯】17.5万台国产摄像头被曝漏洞,隐私安全谁来保护?
Bitdefender发布报告称,约17.5万台由深圳市丽欧电子有限公司制造的联网安全摄像头存在多个漏洞。
Bitdefender发布报告称,约17.5万台由深圳市丽欧电子有限公司制造的联网安全摄像头存在多个漏洞。
就在前不久,又有一个暗网黑市倒下了。与其他暗网黑市不同的是,这个黑市网站可以说是几乎从来没有在人们的视野中出现过。它就是丝绸之路3.1。
在这个博客中,我会扩展Nathan Kirk博客CLR系列的CLR组件攻击。 我将介绍如何创建,导入,导出和修改SQL Server中的CLR程序集,以达到提升权限,执行系统命令和持久性等目的。我还将分享一些使用PowerUpSQL在Active Directory环境中更大规模执行(批量)CLR攻击的技巧。
Web应用已经从简单的脚本逐渐发展成完整的页面应用程序,然而越复杂的Web应用就越容易出现不同类型的安全漏洞,其中的一种就是二次注入漏洞。攻击payload首先被Web服务器上的应用存储,随后又在关键操作中被使用,这便被称为二次注入漏洞。本篇文章主要介绍如何借助Burp和SQLMap Tamper利用二次注入。
360安全星计划是由360安全团队和校园招聘团队以及信息安全专业培训平台-i春秋联合推出,面向在校大学生,为选拔及培养对安全有强烈兴趣及最具潜力的安全类人才而举办的星计划养成项目。
2017年6月下旬, 360威胁情报中心发现了Gaza Cybergang APT事件的新样本,其特点是恶意代码完全使用网上流行的标准攻击框架Cobalt Strike生成,配合CVE-2017-0199漏洞通过鱼叉邮件投递,本文档对并对此次攻击事件的攻击链条进行梳理,并对使用的木马相关技术进行分析。
热点概要:SMBLoris:Windows拒绝服务漏洞、在ReactJS应用程序中利用脚本注入漏洞、利用OAuth和o365/Azure进行网络钓鱼、HUNT Burp Suite扩展、Fuzz测试学习资源(书籍、视频、工具、存在漏洞的程序样本等)、isf:基于Python的工控漏洞利用框架 、Android漏洞POC、EXP整理、堆溢出学习之0CTF 2017 Babyheap、丝绸之路3声称被黑客入侵,老板破产
我们继续编写系列文章来剖析2017年4月ShadowBroker公布的漏洞利用。这次我们将分析针对Exchange Server 2003设计的一个工具,名为EnglishmansDentist的漏洞利用利用代码。
Apache Kafka 内部实现一个带有readObject方法的并且未带有任何校验的危险类,如果用户在使用该框架中,使用了该类的话,通过设置相关参数后实例化该类的时候会导致远程代码执行。360CERT对此漏洞进行跟踪分析,考虑到实际生产环境这样的代码逻辑并不常见,根据影响,确认为中低危漏洞。
2017 年 7 月 5 日,DNN 安全板块发布了一个编号 CVE-2017-9822 的严重漏洞 ,随后漏洞报告者 Alvaro Muñoz (@pwntester)和 Oleksandr Mirosh在 BlackHat USA 2017 上披露了其中的一些细节。360CERT 跟进分析了该漏洞及其在.net 中使用 XmlSerializer 进行序列化/反序列化的攻击利用场景,确认为严重漏洞。
DEFCON CTF是CTF界最知名影响最广的比赛,历史也相当悠久,已经举办了25届,相当于CTF的“世界杯”。美国PPP战队已经是第四次拿下DefCon CTF的冠军,并且成为了有史以来拿下DefCon CTF冠军次数最多的战队。
Defcon已经连续举办了25届,作为世界顶级的黑客嘉年华,Defcon可谓是非常“任性”,一起来看关于Defcon的一路传奇!
TFS(Team Foundation Server) 提供一组协作软件开发工具,它与你现有的 IDE 或编辑器集成,从而使你的跨功能团队可以在所有大小的软件项目上高效工作。让我们来探索一下这些秘密变量具体存储的位置及过程吧。
上一个月,我们发表了一篇分析文章,与大家分享了常见的反弹式攻击的统计信息。当时SSDP攻击的平均流量大约为12 Gbps,几天以前,我们发现了一个规模异常巨大的SSDP放大攻击,再次刷新了这些记录。这次攻击值得好好深入研究一番,因为它的规模已经超过了100Gbps这个阈值。
去年,360安全团队就发现了一款使用PHP语言编写的敲诈者木马。最近,一款使用Python语言编写的敲诈者木马又被发现。面对花样百出的攻击,360的安全分析人员不禁感叹——竟然还有这种操作?
在本文中,我们将简要介绍如何利用GDB完成ARM二进制文件的编译和基本调试。当然,阅读过程中,如果读者想要对ARM汇编代码动手进行实验的话,则需要准备一个备用的ARM设备,或者在虚拟机中设置相应的实验
美国最大的医保公司Anthem在解决2015年大型数据泄露事件的一个月后又出现类似问题,1.8万名会员受影响。
亚马逊Echo通过Alexa声音服务播放音乐、回答问题并控制家庭联网设备如WeMo、Hive和Nest。如今研究人员演示称Echo可被攻击者用作监听设备。
本篇文章主要介绍如何不调用PowerShell.exe获得Empire agent。
热点概要:使用Frida从TeamViewer内存中提取密码、通过使用Burp和Sqlmap Tamper利用二次注入漏洞、Rooting the Amazon Echo、使用SSH反向隧道进行内网穿透、命令注入漏洞测试方法谈、OWASP移动安全测试指南、SQLMap Web GUI、高通声卡驱动中的条件竞争漏洞分析(CVE-2017-7368)
在这篇文章中,我们会向大家介绍如何利用GPO在已被突破的企业网络中实现持久化及横向渗透,也会展示我们创建的某些Powershell Empire模块。此外,我们也会在本文中讨论一些应对措施,包括检测及防护机制等。
恩智浦(NXP)半导体公司生产的i.MX系列应用处理器的安全启动特性中存在两个漏洞,这两个漏洞由Quarkslab的两名研究人员Guillaume Delugré和Kévin Szkudłapski发现,本文对这两个漏洞的技术细节做了具体分析。
本篇文章为对blackhat 2017的《A NEW ERA OF SSRF - EXPLOITING URL PARSER IN TRENDING PROGRAMMING LANGUAGES!》议题的翻译及解读,结合实例介绍了SSRF漏洞利用的新方法。
Windows内核只是对加载可执行文件和DLL做了限制。但是,已经获取相应签名的应用程序将会畅行无阻,例如Office可以创建自己的可执行内容,而这些内容却可能被用户或攻击者所滥用。 默认的Win10S系统还有很多可执行文件可以被滥用,我们只需要找到它们即可。
热点概要:渗透测试中的certutil、通向内网的另一条路:记一次无线渗透测试实战、hacking投票机DEFCON25(2017)、CVE-2017-0190:针对能导致代码执行的WMF漏洞分析、逆向工程一个JavaScript混淆Dropper
广受读者喜爱的《Android软件安全与逆向分析》姊妹篇。非虫全新力作!全面深入地分析macOS系统中的软件安全、逆向分析与加密解密技术。
FLARE VM是一款以Windows为基础的免费开源的虚拟机,专为逆向分析工程师、恶意软件分析研究员、事件响应人员、安全取证人员以及渗透测试者设计。全面集成了Windows安全工具,包括调试器、反汇编器、反编译器、静态及动态分析工具等。
正如我们之前所提到的那样,网络犯罪分子们正在改进原本的“EternalMiner”,并且使用更加高级的“CopyMinner”来实施攻击。
据悉,今天下午某黑客组织声称其通过入侵美国Mandiant网络安全公司一位高级威胁情报分析师的个人电脑,渗透进公司内网获取大量机密资料。
本篇文章主要记录了作者对客户做的一次无线渗透测试。