CVE-2021-1647:Microsoft Defender远程代码执行漏洞通告
2021年01月13日,360CERT监测发现Microsoft发布了Microsoft Defender 缓冲区溢出漏洞的风险通告,该漏洞编号为CVE-2021-1647,漏洞等级:高危,漏洞评分:7.8。
2021年01月13日,360CERT监测发现Microsoft发布了Microsoft Defender 缓冲区溢出漏洞的风险通告,该漏洞编号为CVE-2021-1647,漏洞等级:高危,漏洞评分:7.8。
截止到2020年12月31日,爱加密移动应用安全大数据平台收录全国Android应用共计3307221款,应用安装包(apk)10437961个,iOS 应用共计2101025款,微信公众号5197144个,微信小程序643372个。2020年度,全国总计新增应用336104款,年增幅为11.31%。
新西兰储备银行的数据被黑客窃取;联合国泄漏了超过10万个环境署工作人员记录;Real World CTF 2020 Game2048 Writeup。
本文为对英文文章的翻译,加上自己的部分理解,如有不恰当地方,恳求指正。
2021年01月12日,360CERT监测发现Google发布了Chrome安全更新的风险通告,事件等级:严重,事件评分:9.6。
自2020年1月9日武汉报道国内首例新冠死亡案例以来,过去12个月全球有180多万人被新冠病毒夺去生命。全球经济遭遇重创,各国社交隔离政策导致数以千万计的员工转向远程办公。至今,这场人类历史罕见的大流行,仍在持续肆虐。
在本文中,我们的第一个目标是全面介绍三星RKP防护机制的内部原理,以便为大家考察该设备上以高特权级别执行的晦涩代码打好理论基础。在解释其原理过程中,尽管我们会以大量通过反编译而得到的代码片段为例进行演示,不过,读者也可以随意跳过这些代码。
本文以2020N1CTF题目环境为例介绍CVE-2017-7038、绕过KASLR的通用方法,以及本题最后的解法。
2021年1月8日,国家反诈中心提醒:有不法分子借预约新冠疫苗接种发布虚假链接非法收集公民个人信息,案犯群发所谓“开放预约、名额有限”短信,引诱受害人点击木马网址链接,要求填写身份证号、手机号、银行卡号等,随后套取银行卡验证码,将账户内资金转走。
Goby内置有暴力破解漏洞字典,但是由于内置的字典较为简单,直接使用会导致这些漏洞几乎发挥不了作用。所以这次在插件里内置了不同等级的漏洞字典,我们可以选择字典保存,批量替换及自定义替换字典,从而使这些漏洞在扫描时发挥作用。
TRENDnet(趋势网络) ProView Wireless camera TV-IP512WN 1.0R 1.0.4 版本中的 RTSP 数据包在处理过程存在缓冲区溢出漏洞。攻击者可利用该漏洞执行代码或导致拒绝服务。
福州富昌维控(WECON)电子科技有限公司是一家专业从事自动化领域产品研究、开发与销售的高科技公司,公司生产工业互联网网关、工业人机界面和通用型PLC等产品,WECON LeviStudio是一套人机界面编程软件,经过研究,我司发现了该软件的某些版本中存在缓冲区溢出、XXE等漏洞。
之前也接触过什么是SSTI,但大多以题目进行了解,很多模块以及payload都不了解其意就直接拿过来用,感觉并没有学到什么东西,最主要的是在绕过的过程中,不清楚原理没有办法构造,这次就好好来学习一下原理以及姿势。
土耳其黑客组织“图兰军”近期攻击活动分析报告;[原创]南亚APT组织"蔓灵花"历史攻击活动浅析(上);Flink目录穿越漏洞浅析(CVE-2020-17519)。
偶尔看到一道CTF题目,[BSidesSF2019]bWF0cnlvc2hrYQ,过程中有用到一种加密。那就是GPG,据了解这是一种非对称加密方式。
CobaltStrike作为先进的红队组件,得到了多个红队和攻击者的喜爱。2020年年底的时候,看到有人在传cs4.2,于是顺便保存了一份。然后一拖就到了今天才打开,关于CobaltStrike外层木马的分析网上已经有很多,但是内层的payload好像没有多少分析文章,那我就刚好借4.2这个契机,详细分析一下CobaltStrike的组件。
中新经纬客户端1月11日电 交通银行11日发布声明称,近日监测到,有不法分子在暗网发帖贩卖所谓交行客户信息,并有部分自媒体转发相关信息。经系统核查比对,确认与我行真实客户信息不符。
受邀前来的精英白帽会收到i春秋精心定制的暖心伴手礼,同时还有神秘大咖到场,分享精彩前沿技术。
本周收录安全事件40项,话题集中在勒索软件、黑客攻击方面,涉及的组织有:Zyxel、JustPay、Nvidia、达索航空公司等。
时隔两年又一次进入网鼎杯决赛阶段,这次抱了三个大腿,比上次名次提高了一点,不过仍然不足以拿奖,残念。半决赛中,其中一题使用libc2.31,当时断网查不到一些关键资料,导致一直在libc2.31的特性上钻牛角尖没做出来。新年后抽出一点时间对这个题目重新进行分析,发现了这个题目可以用三个不同的漏洞进行解题。
对美银行入侵的俄罗斯黑客被判12年;TeamTNT僵尸网络现能窃取Docker API登录以及AWS证书;与朝鲜相关的APT37组织通过RokRat Trojan攻击韩国。
黑客使用假特朗普的丑闻视频传播QNode恶意软件;HyperViper:用于Hyper-V安全性研究的工具包资源;针对K8s的后渗透rootkit工具。
近期,安恒信息威胁情报中心猎影实验室监测到大量通过免费网盘进行攻击载荷存储与分发的恶意样本,其样本在执行过程中使用了多家知名公司带签名的正常程序内存加载木马程序。根据投递的文件名称,判断主要攻击目标对象是企业的行政管理相关人员。
由于暴露的Git服务器而导致Nissan源代码泄露;挖矿僵尸网络现在正在窃取Docker和AWS凭证;对 SolarWinds 事件更深的思考:如何防御供应链攻击。
大概在几个月前,一篇名为<<一部手机失窃而揭露的窃取个人信息实现资金盗取的黑色产业链>>的文章出圈在公众视野引起了不小的轰动.
最近,一些网站运营商收到威胁邮件,邮件中称如果他们不发布关于一家加密货币交易所的五星评论,其网站的信誉值将有大打折扣的风险。
陪伴你,将冬季变暖。
这里将分析Jackson反序列化漏洞(CVE-2020-36188)的分析过程,同时将会把如何从漏洞通告来分析构造并且调试出POC代码分享给大家。
近日,安全狗海青实验室在研究powershell攻击运用到主机实战场景时,对powershell在主机中是否存在安全问题进行了一次较为全面的分析,并介绍了powershell从灰色工具逐步演变成为攻击利用工具的过程、攻击者的利用手段,最后分享了如何针对powershell攻击做效防御。
本文为对英文文章的翻译,加上自己的部分理解,如有不恰当地方,恳求指正。