• 【精彩回顾】360黑客马拉松漏洞破解赛

    举办地点:福州大学国家科技园阳光科技大厦    作者:360安全应急响应中心

    未知攻,焉知防! 这一次360安全应急响应中心将与福州大学联合推出第二届48小时黑客马拉松破解大奖赛。该比赛是面向信息安全从业者、信息安全专业的学生以及爱好者推出的线下漏洞挖掘比赛。

    阅读(0) 评论(6)

    举办地点:福州大学国家科技园阳光科技大厦

  • 【威胁预警】新的mirai僵尸网络变种正在端口23和2323上积极传播

    来源:安全客    发布时间:16小时前    作者:360网络安全研究院

    大约60个小时以前,从2017-11-22 11:00开始,360网络安全研究院注意到在端口2323和23上的扫描流量有一个暴涨现象。其中主要扫描者,大约10万个扫描IP地址位于阿根廷,同时360网络安全研究院也注意到大约有5千个IP地址来自国内。分析以后,目前比较确定这是一个新的mirai变种。

    阅读(0) 评论(0)

    来源:安全客

    发布时间:16小时前

  • i春秋APP圈主招募ing

    举办地点:线上    作者: 全村人的希望

    i春秋,是新锐信息安全在线教育品牌,为50万用户提供学习和交流的安全课堂。i春秋拥有来自历史最悠久的网络安全攻防团队,将信息安全教育作为主营方向,专注并聚焦致力于成为信息安全爱好者学习分享知识的桥梁。

    阅读(0) 评论(0)

    举办地点:线上

  • 【北京招聘】观数科技招聘安全人才(带薪年假,技术培训)

    来源:安全客    发布时间:16小时前    作者:北京观数科技

    北京观数科技有限公司,专业的Hadoop大数据安全解决方案的提供商,除发布Hadoop大数据安全防火墙BIGDAF和大数据安全检测工具BIGRADAR两款产品之外,还运营着目前国内唯一大数据安全开源项目“螭吻”。

    阅读(0) 评论(0)

    来源:安全客

    发布时间:16小时前

  • 【漏洞分析】CVE-2017-11882漏洞分析、利用及动态检测

    来源:安全客    发布时间:16小时前    作者:银雁冰 +1200

    CVE-2017-11882是微软本月公布的一个远程执行漏洞,通杀目前市面上的所有office版本及Windows操作系统。是一个非常经典的栈溢出漏洞。上次出现这么典型的office栈溢出漏洞是著名的CVE-2012-0158。本文将深入分析该漏洞背后的机制,并在此基础上讲一下poc的构造方法,利用思路及动态检测方式。

    阅读(0) 评论(2)

    来源:安全客

    发布时间:16小时前

  • 【报名开始】四叶草安全CISP-PTE第一期培训班火热报名中(西安)

    举办地点:西安市高新区锦业路69号研发园瞪羚谷    作者:四叶草安全

    四叶草安全作为中国信息安全测评中心官方指定的培训单位,结合陕西高校资源优势,特启动“网络安全人才培养计划”,为国家和行业输送更多的网络安全人才。

    阅读(0) 评论(0)

    举办地点:西安市高新区锦业路69号研发园瞪羚谷

  • 【北京招聘】商汤科技招聘安全牛人(牛人团队,免费早晚餐)

    来源:安全客    发布时间:18小时前    作者:商汤科技

    商汤科技是中国最大的新锐人工智能公司, 也是一家市场价值超过100亿人民币的独角兽企业。作为全球领先的深度学习平台开发者,商汤科技致力于引领人工智能核心“深度学习”的技术突破,构建人工智能、大数据分析行业解决方案。

    阅读(0) 评论(3)

    来源:安全客

    发布时间:18小时前

  • 【技术分享】手把手教你在PE文件中植入无法检测的后门(下)

    来源:haiderm.com    发布时间:18小时前    作者:eridanus96 +200

    在上篇中,我们已经成功创建了一个新的Section Header,并将我们的Shellcode放在其中,劫持了执行流到我们的Shellcode,运行后再返回到应用程序的正常功能。而在本文中,我们在此基础上继续讨论如何来实现反病毒软件软件的低检测率,真正做到标题所说的“完全无法检测的后门”。

    阅读(0) 评论(0)

    来源:haiderm.com

    发布时间:18小时前

  • 【CTF攻略】hitcon2017之ghost in the heap writeup

    来源:安全客    发布时间:21小时前    作者:mutepig +600

    这次出题人是上次houseoforange的出题人angelboy,这次出题的思路也很赞,光是想个unsorted bin的构造就想了两天,可惜的是最后使用houseoforange的时候发现是用了添加vtable验证的最新版libc,所以只能在赛后研究出题人题解了。

    阅读(0) 评论(0)

    来源:安全客

    发布时间:21小时前

  • 【技术分享】Golden SAML:针对云应用认证机制的新型攻击技术

    来源:cyberark.com    发布时间:23小时前    作者:興趣使然的小胃 +200

    在本文中,我们介绍了CyberArk实验室发现的名为“Golden SAML”(黄金SAML)的一种新型攻击技术。利用这种技术,攻击者可以创建一个Golden SAML,这实际上是一个伪造的SAML“身份认证对象”,以SAML 2.0协议作为SSO(单点登录)认证机制的任何服务都受此攻击方法影响。

    阅读(0) 评论(0)

    来源:cyberark.com

    发布时间:23小时前

  • 【知识】11月24日 - 每日安全知识热点

    来源:安全客    发布时间:1天前    作者:我就是想喝维他柠檬茶

    热点概要:基于宏的攻击:Office的特性可被利用在新的攻击方式中、伪造赛门铁克博客网站被用来传播Proton病毒、勒索软件Scarab如今通过垃圾邮件服务大量传播、Livehelpnow网页聊天部件感染挖矿脚本,波及超过1500个网站、XSLT服务侧注入攻击、Linux内核 XFRM提权漏洞、扫描以太坊中的智能合约漏洞。

    阅读(0) 评论(0)

    来源:安全客

    发布时间:1天前

  • 【11月24日】2017企业信息安全峰会(上海)

    举办地点:上海 银星皇冠假日酒店    发布时间:1天前    作者:包子

    EISS企业信息安全峰会暨安全+沙龙年会确定于2017年11月24日(周五)在上海举行。届时,约有300位来自于各行业的企业信息安全负责人,安全专家出席本次峰会,共同探讨企业信息安全现状及未来。

    阅读(0) 评论(0)

    举办地点:上海 银星皇冠假日酒店

    发布时间:1天前

  • 【技术分享】对新型LINUX/AES.DDOS IOT恶意软件的分析(Part 1)

    来源:lloydlabs.github.io    发布时间:1天前    作者:興趣使然的小胃 +200

    在本文中,我们介绍了一款僵尸程序,这款僵尸程序通过暴力破解SSH凭据,使用一系列攻击技术来攻击IoT设备,借助这些设备达到传播目的。

    阅读(0) 评论(0)

    来源:lloydlabs.github.io

    发布时间:1天前

  • 【11月24-25日】中国密码学会全国密码技术竞赛(北京)

    举办地点:北京铁道大厦   

    为提高我国高校学生的信息安全意识,普及密码知识,实践密码技术,发现密码人才,鼓励创新思维,增进团队协作,推动我国密码技术的发展和应用。经国家密码管理局同意,中国密码学会从2015年开始面向国内高校创办“全国密码技术竞赛”,目前已连续举办了二届。

    阅读(0) 评论(0)

    举办地点:北京铁道大厦

  • 【国际资讯】400多个流行站点记录用户键击 或导致个人敏感信息泄露

    来源:thehackernews.com    发布时间:1天前    作者:360代码卫士

    ​你是不是几乎每天都碰到这种情况:前一秒你还在网上搜索东西,下一秒就会看到在另外的网页或社交媒体网站弹出相关广告?多数网站都会记录用户的网络活动,普林斯顿大学信息技术策略中心的研究人员最近发表一项研究指出,数百个站点都在记录你在网上的每个动作,包括搜索行为、滚屏行为、按键行为等等。

    阅读(0) 评论(0)

    来源:thehackernews.com

    发布时间:1天前

  • 【11月28日】小米IoT安全峰会(北京)

    举办地点:北京 新云南皇冠假日酒店    发布时间:1天前    作者:包子

    小米IoT开发者大会将于11月28日在京召开,上午有雷总和大佬们演讲,下午有三个分会场,别忘了来最酷的小米IoT安全峰会!

    阅读(0) 评论(0)

    举办地点:北京 新云南皇冠假日酒店

    发布时间:1天前

  • 【技术分享】基于JdbcRowSetImpl的Fastjson RCE PoC构造与分析

    来源:安全客    发布时间:1天前    +1200

    这篇文章主要是基于我在看雪2017开发者峰会的演讲而来,由于时间和听众对象的关系,在大会上主要精力都集中在反序列化的防御上。前面的Fastjson PoC的构造分析涉及得很少,另外我在5月份分享的Fastjson Poc构造与分析限制条件太多,所以写下这篇文章。

    阅读(0) 评论(4)

    来源:安全客

    发布时间:1天前

  • 【APT报告】海莲花团伙利用MSBuild机制免杀样本分析

    来源:安全客    发布时间:1天前    作者:360天眼实验室

    本文中所分析的样本所包含的后门Payload为2017年上半年海莲花团伙的样本,但加载方式上换用了通过微软提供的一个用于构建应用程序的平台MSBuild加载。由于MSBuild是微软的进程,不会被杀软查杀,从而实现防病毒工具的Bypass。以下为对此类样本的一些技术分析,与安全社区分享。

    阅读(0) 评论(0)

    来源:安全客

    发布时间:1天前

查看更多 »