《Chrome V8原理》22.编译链3:Bytecode的秘密——常量池
V8是chrome核心组件,重要程度不用多言。本系列文章,讲解V8源码,力求做到全面覆盖知识点、有理论支撑,做到细致讲解代码、有实践依据。
V8是chrome核心组件,重要程度不用多言。本系列文章,讲解V8源码,力求做到全面覆盖知识点、有理论支撑,做到细致讲解代码、有实践依据。
CVE-2019-10999 是 Dlink IP 摄像头的后端服务器程序 alphapd 中的一个缓冲区溢出漏洞,漏洞允许经过身份认证的用户在请求 wireless.htm 时,传入 WEPEncryption 参数一个长字符串来执行任意代码。
墨西哥出现Dridex银行恶意软件;CVE-2021-38294: Apache Storm 命令注入漏洞;Linux BusyBox 产品多个安全漏洞。
很多组织和公司经常使用云端系统来部署和实施大数据,而其实这些云端可能存在一些安全性问题。本文总结了云端环境中最常见的网络安全威胁和常用的修复技术。
五年多来,Void Balaur一直在窃取电子邮件和高度敏感的信息。Trend Micro profiling Void Balaur活动的安全研究人员表示,其商业模式是窃取“企业和个人的最私人和个人数据”,并将其出售给具有雄厚财力和间谍目的的客户。
双十一全民剁手,安仔携新书推荐福利与众师傅相聚~
安全圈又遭社工攻击,泄露IDA PRO竟带后门,朝鲜黑客再得一分。
相煎何急,印APT组织蔓灵花针对巴基斯坦政府机构展开定向攻击;Lazarus组织的NukeSped恶意软件分析报告;针对韩国国防和安全领域专家的攻击活动。
JEP290是Java官方提供的一套来防御反序列化的机制,其核心在于提供了一个ObjectInputFilter接口,通过设置filter对象,然后在反序列化(ObjectInputStream#readObject)的时候触发filter的检测。
这里首先说一下程序自删除实现的思路:程序创建一个批处理文件,并创建进程执行,然后程序结束进程;批处理所做的功能便是延时5秒后,删除指定程序然后再自删除。这样,程序自删除功能便实现了。
近期捕获到H2Miner挖矿蠕虫变种病毒,H2Miner是一个linux下的挖矿病毒,是用Golang编码的,该变种利用Docker swarm开放一个TCP端口2375(或2376)攻击云服务器,下载恶意脚本和恶意程序进行挖矿,然后试图将恶意软件传播到其他云服务器。
TeamTNT黑客组织再次盯上Docker主机服务器,攻击并试图利用其进行挖矿活动。
专家们发现了一个仿冒安全公司Proofpoint的网络钓鱼活动;JetBrains 产品多个安全漏洞;F5 BIG-IP BIND组件安全漏洞。
计算机与外部网络通信是建立在TCP或者UDP协议上的,并且每一次通信都是具有不同的端口(0-65535)。如果计算机被上传木马后,肯定会与外部网络通信,那么此时就可以通过查看网络连接状态,找到对应的进程id,然后关闭进程id并关闭连接状态。
本文创作的初衷在于分享和总结,作为一只网安新人小白,在RCE方向上的求知经高人指点落脚在了Struts2上。
10月31日,第十届KCon安全大会上,字节跳动无恒实验室安全研究员秦时、卢昊良、吴帆同学带来了《你的智能硬件出卖了你的信息—浅谈办公及教育场景硬件供应链安全》的议题。
两名REvil勒索软件团伙相关人员在罗马尼亚被捕,据称被捕二人应对遭其勒索软件攻击感染的数千名受害者负责。
BlackBerry发现3个威胁组织之间的关联;CVE-2021-43267:Linux Kernel TIPC远程代码执行漏洞通告;针对ManageEngine ADSelfService Plus的攻击活动分析。
V8是chrome核心组件,重要程度不用多言。本系列文章,讲解V8源码,力求做到全面覆盖知识点、有理论支撑,做到细致讲解代码、有实践依据。
V8是chrome核心组件,重要程度不用多言。本系列文章,讲解V8源码,力求做到全面覆盖知识点、有理论支撑,做到细致讲解代码、有实践依据。
本系列教程中会以讲解近些年 CTF 中的 kernel pwn 题目为主,kernel cve 为辅,来帮助大家更好地踏入kernel pwn 的世界。
我也无心工作,就拿起了手机扒拉起了微博,一条“笑不活了,没有人比李佳琦更懂所有女生”吸引了我的视线。
8月有不明身份的黑客美国国防承包商的电子邮件系统,并窃取了包含个人信息在内的大批数据。
陌陌&探探业务奖励最高2.5倍加成,还有万元叠加奖金等你来拿,你永远可以相信陌陌SRC。
活动期间(11月8号—11月14号)内提交高危、严重有效报告均享受三倍安全币奖励。
银弹(英语:silver bullet)是一种由白银制成的子弹,有时也被称为银弹。在西方的宗教信仰和传说中作为一种武器,是唯一能和狼人、女巫及其他怪物对抗的利器。银色子弹也可用于比喻强而有力、一劳永逸地适应各种场合的解决方案。
我个人更喜欢第一种思路, 只需要顺便设置一个可读可写地址, 就不用费心思中转了。
近年来,开源情报(OSINT)作为一种新题型频繁出现在各大CTF赛事当中,也有一部分专门的OSINT赛事或黑客马拉松(Hackathon),旨在协助相关司法机构找回长期失踪的人员。
这篇文章将描述我在OpenStack中发现的漏洞,基于多种因素的巧妙结合,该漏洞可以实现远程代码执行。产生该漏洞的根本原因很简单,但是对其进行成功的利用需要很大工作量,我将对此进行讲述。
发送邮件至g-cert-report@360.cn,说明需要获取十月月报即可。