当前位置:安全客 >> 安全知识

安全知识  

我要投稿
  • 【知识】11月25日 - 每日安全知识热点
    【知识】11月25日 - 每日安全知识热点

    热点概要:扫描器开始针对比特币及以太币钱包、沙特阿拉伯声称王室遭到了网络攻击、公司管理人员在约会网站的信息可能会暴露公司秘密、SSH与OpenVPN之争、伪造Whatsapp技术分析、研究人员发现大量评论可能是伪造的、移动端与Web浏览器的凭证管理。

    发布时间: 1分钟前 点赞(0) 收藏

  • 【威胁预警】新的mirai僵尸网络变种正在端口23和2323上积极传播
    【威胁预警】新的mirai僵尸网络变种正在端口23和2323上积极传播

    大约60个小时以前,从2017-11-22 11:00开始,360网络安全研究院注意到在端口2323和23上的扫描流量有一个暴涨现象。其中主要扫描者,大约10万个扫描IP地址位于阿根廷,同时360网络安全研究院也注意到大约有5千个IP地址来自国内。分析以后,目前比较确定这是一个新的mirai变种。

    发布时间: 16小时前 点赞(0) 收藏

  • 【漏洞分析】CVE-2017-11882漏洞分析、利用及动态检测
    【漏洞分析】CVE-2017-11882漏洞分析、利用及动态检测

    CVE-2017-11882是微软本月公布的一个远程执行漏洞,通杀目前市面上的所有office版本及Windows操作系统。是一个非常经典的栈溢出漏洞。上次出现这么典型的office栈溢出漏洞是著名的CVE-2012-0158。本文将深入分析该漏洞背后的机制,并在此基础上讲一下poc的构造方法,利用思路及动态检测方式。

    发布时间: 16小时前 点赞(0) 收藏

  • 【技术分享】手把手教你在PE文件中植入无法检测的后门(下)
    【技术分享】手把手教你在PE文件中植入无法检测的后门(下)

    在上篇中,我们已经成功创建了一个新的Section Header,并将我们的Shellcode放在其中,劫持了执行流到我们的Shellcode,运行后再返回到应用程序的正常功能。而在本文中,我们在此基础上继续讨论如何来实现反病毒软件软件的低检测率,真正做到标题所说的“完全无法检测的后门”。

    发布时间: 18小时前 点赞(0) 收藏

  • 【技术分享】Golden SAML:针对云应用认证机制的新型攻击技术
    【技术分享】Golden SAML:针对云应用认证机制的新型攻击技术

    在本文中,我们介绍了CyberArk实验室发现的名为“Golden SAML”(黄金SAML)的一种新型攻击技术。利用这种技术,攻击者可以创建一个Golden SAML,这实际上是一个伪造的SAML“身份认证对象”,以SAML 2.0协议作为SSO(单点登录)认证机制的任何服务都受此攻击方法影响。

    发布时间: 23小时前 点赞(0) 收藏

  • 【知识】11月24日 - 每日安全知识热点
    【知识】11月24日 - 每日安全知识热点

    热点概要:基于宏的攻击:Office的特性可被利用在新的攻击方式中、伪造赛门铁克博客网站被用来传播Proton病毒、勒索软件Scarab如今通过垃圾邮件服务大量传播、Livehelpnow网页聊天部件感染挖矿脚本,波及超过1500个网站、XSLT服务侧注入攻击、Linux内核 XFRM提权漏洞、扫描以太坊中的智能合约漏洞。

    发布时间: 1天前 点赞(0) 收藏

  • 【技术分享】对新型LINUX/AES.DDOS IOT恶意软件的分析(Part 1)
    【技术分享】对新型LINUX/AES.DDOS IOT恶意软件的分析(Part 1)

    在本文中,我们介绍了一款僵尸程序,这款僵尸程序通过暴力破解SSH凭据,使用一系列攻击技术来攻击IoT设备,借助这些设备达到传播目的。

    发布时间: 1天前 点赞(0) 收藏

  • 【技术分享】基于JdbcRowSetImpl的Fastjson RCE PoC构造与分析
    【技术分享】基于JdbcRowSetImpl的Fastjson RCE PoC构造与分析

    这篇文章主要是基于我在看雪2017开发者峰会的演讲而来,由于时间和听众对象的关系,在大会上主要精力都集中在反序列化的防御上。前面的Fastjson PoC的构造分析涉及得很少,另外我在5月份分享的Fastjson Poc构造与分析限制条件太多,所以写下这篇文章。

    发布时间: 1天前 点赞(0) 收藏

  • 【APT报告】海莲花团伙利用MSBuild机制免杀样本分析
    【APT报告】海莲花团伙利用MSBuild机制免杀样本分析

    本文中所分析的样本所包含的后门Payload为2017年上半年海莲花团伙的样本,但加载方式上换用了通过微软提供的一个用于构建应用程序的平台MSBuild加载。由于MSBuild是微软的进程,不会被杀软查杀,从而实现防病毒工具的Bypass。以下为对此类样本的一些技术分析,与安全社区分享。

    发布时间: 1天前 点赞(0) 收藏

  • 【技术分享】手把手教你在PE文件中植入无法检测的后门(上)
    【技术分享】手把手教你在PE文件中植入无法检测的后门(上)

    本文将介绍如何在不增加大小、不改变功能的前提下,通过添加我们自己的反向TCP Shellcode来植入一个合法的x86 PE(Portable Executable)文件后门。

    发布时间: 1天前 点赞(0) 收藏