linux内核(5.4.81)——KASAN
KASAN是内核用于动态检测内存错误的工具。
KASAN是内核用于动态检测内存错误的工具。
Chrome沙箱逃逸这一块做起来还是不错的,也没那么难。通过学习,收获了许多。
4月15日,业务安全攻防实践沙龙第二站上海见!
在渗透过程中我们拿下一台主机,往往需要一些权限维持后门手段,一般留后门手段如:增加超级用户、PROMPT_COMMAND变量、放置后门程序等等这些方法往往比较容易被发现。
近日,360手机先赔收到多起用户反馈因虚假网游交易被骗,随着对案件的深入研究发现,相比于以往常见的网游交易诈骗手法,还融入了黑帽SEO的渗透站群技术,整体骗术上更多变,攻防能力更强。
hvv期间,攻击者除了会对企业用户发起钓鱼攻击,还喜爱对蓝队防守人员发起钓鱼攻击,以防钓鱼手册、禁止访问xxx、钓鱼情况通报、蜜罐监控数据等为话题的鱼叉攻击层出不穷。在本文中,笔者将对最近看到的一系列样本进行分析,希望能帮助大家识别此类攻击,减少危害。
为促进上海市智慧城市建设,保障上海市数字化城市转型的健康发展,由上海市信息网络安全管理协会牵头组织的“新耀东方-2021上海网络安全博览会暨高峰论坛”定于2021年6月27日-29日在上海新国际博览中心举办。
文章开始,先带大家复现JDBC反序列化漏洞。
思科公司是全球领先的网络解决方案供应商。依靠自身的技术和对网络经济模式的深刻理解,思科成为了网络应用的成功实践者之⼀。
Asteelflash电子制造商遭遇勒索软件攻击;Facebook5.33亿用户数据被泄露;《使命召唤:战区》恶意软件。
2019年有幸作为外部专家参加了郭威组织的安全防守方案评估,犹记深夜热火朝天讨论台账和措施去留权衡,非常难忘。除了完整的技术方案外,郭威的实践更是完美的动员组织了全公司上下一心,全员皆兵。大型实战攻防演习活动在即,郭威的经验值得借鉴。
这个漏洞是我和@ginkoid合作发现的,同时也是我在HackerOne上获得的第一笔漏洞赏金(35,000美元),也是迄今为止我从HackerOne获得的最高赏金,我相信也可能是GitHub迄今为止支付的最高赏金。
本周收录安全热点11项,话题集中在数据泄露、网络攻击方面,涉及的组织有:Asteelflash、Facebook、PHP SRC、Activision等。PHP代码被植入后门,Facebook遭遇用户数据泄露。
Force DAO 是 DeFi 投资策略的去中心化自治组织,致力于在 DeFi 世界识别 alpha,Force 以 DAO 的方式,致力于通过遵循社区提出的策略,并通过强有力的激励措施,以产生卓越的回报。
Xstream是java中一个使用比较广泛的XML序列化组件,本文以近期Xstream爆出的几个高危RCE漏洞为案例,对Xstream进行分析,同时对POC的构成原理进行讲解。
本文主要研究西门子STEP7组态软件中PROFINET通讯协议。结合近年来以太网技术的迅速发展情况,以及工业自动化控制系统的实时性、可靠性和扩充性的要求,简要介绍了PROFINET通讯配置和操作过程。
Cl0p勒索软件团伙泄露美国6所大学的敏感数据;Ragnarok勒索软件攻击Boggi Milano男装;Asteelflash电子制造商遭遇勒索软件攻击。
最近又在读有关Fuzz研究的论文,读到了一篇标题为《NEUZZ: Efficient Fuzzing with Neural Program Smoothing》的论文,是基于机器学习的梯度引导的Fuzz,看了看原理虽然有点难懂,但是工程实践上还是比较简单的,遂撰写了这篇笔记,以供交流心得。
虽然HTTP请求走私是在2005年发明的,但最近又有更多的研究出现。这个研究领域仍未被充分发掘,尤其是考虑到开源防御系统,如mod_security的社区规则集( community rule-set,CRS),这些针对HTTP请求走私的防御系统是初级的,并不总能发挥效果。
虎符网络安全技能大赛 By 天璇Merak。
本篇文章深入的剖析了Beacon生成流程及Shellcode分析,后面的文章会着重分析CS的通信流程以及Beacon的模块加载,以及基于这些深度分析的免杀思考。
我们在分析恶意代码时经常会遇到,静态分析恶意代码时导入表没有任何导入函数的情况,这种情况通常是恶意代码混淆了API,很多恶意代码尝试混淆它们使用的API来对抗静态分析,API被混淆后静态分析几乎无法得到有效的信息,下面我总结了恶意代码经常用到的混淆API的方法,和处理它们的方法。
对于rmi反序列化,官方作出了修补,对比修改前后,对SafeObjectInputStream类添加了rmi类校验,将java.rmi.server纳入了黑名单,如果类名出现了java.rmi.server则告警,并返回空。
在测试TikTok Android应用程序时,我发现了多个联结起来实现REC攻击的漏洞链,这些漏洞同时覆盖多个攻击面。
这个曾经上报给微软的msrc,对方承认是个有待改进的问题的驱动,但是并非是个漏洞,至今已经过去了四个月了,可以到了公布的时间了,如果一个恶意进程已经攻击进入一个系统后,,并且已经有了管理员权限,他就可以利用这个驱动去控制安全软件的启动,甚至失效,这也是很危险的驱动。
通过这几年举行的大型攻防演练活动,很多人心里会有这样一个感受:攻防是不对等的。因为攻击方只需要撕开一个点,就会有所“收获”。如同木桶理论一样,防守方只要有一个“薄弱”面,大概率就会丢失一座“城池”。
2021年04月02日,360CERT监测发现VMware发布了VMSA-2021-0005的风险通告,漏洞编号为CVE-2021-21982,漏洞等级:高危,漏洞评分:9.1。
漏洞与恶意附件样本提交,均可获得丰厚奖励。
洞态IAST是一款被动式的交互式安全测试工具,具有漏洞检出率高、误报率低、无脏数据、支持数据包加密/一次性签名/验证码等不支持重放的场景下的漏洞检测、支持微服务/API网关/分布式应用等应用架构下的漏洞检测、支持对移动APP的后端服务器进行漏洞检测等优点。
Matrix加入“双重勒索”;针对性伪装攻击,终端信息安全的间谍--海莲花 APT;Chrome发布安全更新,修复了8个高危漏洞。