• 【南京招聘】江苏力驰招聘渗透部门主管、渗透工程师(五险一金 项目提成)

    来源:安全客    发布时间:8小时前    作者:包子

    江苏力驰网络科技股份有限公司是一家专门从事网络安全防护的技术公司,为客户提供安全检测和防护方案。我们公司与国内知名网络安全公司、运营商以及政府部门都有良好的业务往来和合作关系,社会资源丰富,发展态势良好。

    阅读(0) 评论(0)

    来源:安全客

    发布时间:8小时前

  • 【PPT分享】DEFCON GROUP 010——炫酷十足的黑客沙龙

    来源:安全客    发布时间:9小时前    作者:包子

    还有Kevin Mitnick和Jayson E Street的精彩贺词~

    阅读(0) 评论(3)

    来源:安全客

    发布时间:9小时前

  • 【月饼攻略】SRC家族中秋活动集锦(9月21日更新)

    来源:安全客    发布时间:10小时前    作者:包子

    双节将至,各大SRC已经陆陆续续开始发月饼了,小编特意为大家做了一个集合,把各家的活动规则和礼物集结在此,方便小伙伴们查找~

    阅读(0) 评论(0)

    来源:安全客

    发布时间:10小时前

  • 【技术分享】网络打印机安全技术初探

    来源:0x00sec.org    发布时间:11小时前    作者:blueSky +260

    本文介绍了网络打印机的基础知识(固件,网络打印协议,打印机控制语言,页面描述语言)以及可能通过它搞的事情(DoS攻击,提权,访问打印作业,信息泄露,代码执行等)以及可以用到的工具。 ​​​​

    阅读(0) 评论(2)

    来源:0x00sec.org

    发布时间:11小时前

  • 【漏洞分析】CVE-2017-14596:Joomla! LDAP注入导致登录认证绕过漏洞(含演示视频)

    来源:ripstech.com    发布时间:13小时前    作者:童话

    本篇文章为针对Joomla小于等于3.7.5版本LDAP注入导致认证绕过漏洞的分析。

    阅读(0) 评论(1)

    来源:ripstech.com

    发布时间:13小时前

  • 【技术分享】如何通过特权.NET应用绕过UAC

    来源:provadys.com    发布时间:13小时前    作者:興趣使然的小胃 +200

    即使进程处于特权模式下,.NET Framework也可以通过用户定义的环境变量以及CLSID注册表项来加载Profiling DLL或者COM组件DLL。这样一来,攻击者就可以利用自动提升权限的.NET进程(比如MMC管理单元)来加载任意DLL,从而绕过Windows 7到10系统(包括最新的RS3版本)中处于默认配置下的UAC机制。

    阅读(0) 评论(0)

    来源:provadys.com

    发布时间:13小时前

  • 【国际资讯】有点牛逼——伊朗黑客组织APT33被指控

    来源:thehackernews.com    发布时间:14小时前    作者:360代码卫士

    火眼公司在最新发布的研究报告中指出,一个自称为APT33的伊朗黑客组织至少从2013年起就针对关键基础设施、能源和军事部门发动攻击,以此收集情报窃取商业机密。

    阅读(0) 评论(0)

    来源:thehackernews.com

    发布时间:14小时前

  • 【技术分享】Windows内核池喷射的乐趣

    来源:theevilbit.blogspot.com    发布时间:15小时前    作者:天鸽 +200

    Windows内核池喷射是常用的一种方式,本文将会介绍如何找到并查看对象在池空间中的实际分配以及对象本身的一些基本信息。

    阅读(0) 评论(1)

    来源:theevilbit.blogspot.com

    发布时间:15小时前

  • 【知识】9月21日 - 每日安全知识热点

    来源:安全客    发布时间:16小时前    作者:童话

    热点概要:Burp Suite被曝存在远程代码执行漏洞、Evidence Aurora Operation仍然活跃:通过CCleaner的供应链发起攻击、BSidesAugusta 2017会议视频、滥用延迟加载DLL用于远程代码注入、通过LDAP注入绕过Joomla!的登录认证、CCleaner的CC服务器引起关注、理解和实践java反序列化漏洞、SSH 蜜罐:通过蜜罐了解你的攻击者

    阅读(0) 评论(0)

    来源:安全客

    发布时间:16小时前

  • 【技术分享】利用WebDAV特性建立隐蔽后门

    来源:arno0x0x.wordpress.com    发布时间:16小时前    作者:Ska +200

    WebDev是Windows操作系统内置支持的协议,许多API函数以及二进制工具和命令行工具支持UNC路径。本文提供了一种通过WebDev服务器建立Windows隐蔽后门的方法。

    阅读(0) 评论(0)

    来源:arno0x0x.wordpress.com

    发布时间:16小时前

  • 【漏洞预警】就问你还敢日站么?Burp Suite被曝存在远程代码执行漏洞(演示视频)

    来源:安全客    发布时间:17小时前    作者:安全客

    相信搞Web安全的都知道,Burp Suite是一款针对Web应用程序做安全测试的集成平台。近日Burp Suite被曝存在远程代码执行漏洞。

    阅读(0) 评论(8)

    来源:安全客

    发布时间:17小时前

  • 【木马分析】Chrome插件:User–Agent Switcher恶意代码分析报告

    来源:安全客    发布时间:1天前    作者:360CERT

    2017年9月9日,在v2ex论坛有用户表示Chrome中名为User-Agent Switcher的扩展可能存在未授权侵犯用户隐私的恶意行为。360CERT经过跟踪分析,确认该插件将恶意代码隐写在正常图片中绕过Google Chrome市场的安全检查,并在没有征得用户同意的情况下,主动记录并上传用户的网页浏览地址并通过广告推广获利。

    阅读(0) 评论(6)

    来源:安全客

    发布时间:1天前

  • 【国际资讯】Chrome插件:SafeBrowse扩展内嵌门罗币矿机(消耗用户CPU)

    来源:bleepingcomputer.com    发布时间:1天前    作者:360代码卫士

    Chrome扩展SafeBrowse拥有14万用户,其作者在扩展中的代码中嵌入了一个JavaScript库,在未经用户同意的情况下利用用户电脑挖掘门罗币。这些额外代码耗尽用户CPU,让用户电脑变慢难以使用。

    阅读(0) 评论(0)

    来源:bleepingcomputer.com

    发布时间:1天前

  • 【9月19-22日】点融SRC中秋活动!双倍安全币,鲜肉月饼等你来拿!

    举办地点:线上    作者:包子

    接受一切***.dianrong.com漏洞&点融APP漏洞,高危严重漏洞双倍安全币,中危以上即送苏州长发鲜肉月饼礼盒。

    阅读(0) 评论(0)

    举办地点:线上

  • 【技术分享】逆向分析Aura睡眠闹钟

    来源:courk.fr    发布时间:1天前    作者:WisFree +200

    Aura由Withings设计、生产和销售的联网睡眠闹钟。但是Aura并不单纯是一个闹钟,它的内部设计非常棒,它介入了Sporttify音乐流服务,你可以选择官方推荐的歌单或根据自己的喜好来选择睡眠和起床音乐。本文对Aura进行了一次逆向分析并发掘了其中存在的安全漏洞。

    阅读(0) 评论(0)

    来源:courk.fr

    发布时间:1天前

  • 【技术分享】Is Hajime botnet dead?

    来源:netlab.360.com    发布时间:1天前    作者:360网络安全研究院

    我们于近期决定公开一部分Hajime相关的研究结果及数据,供社区成员查阅。本文的核心内容包含以下几点:Hajime跟踪主页上线。通过逆向分析,我们代码级重现了密钥交换过程,在该工作的帮助下,可以随时获取到Hajime网络中的最新模块文件。

    阅读(0) 评论(1)

    来源:netlab.360.com

    发布时间:1天前

  • 【技术分享】Windows PsSetLoadImageNotifyRoutine的0day漏洞(续)

    来源:breakingmalware.com    发布时间:1天前    作者:anhkgg +200

    安全服务商和内核开发者需要注意,Windows内核的一个代码编写错误可以能让你无法再运行中拿到是哪个模块被加载了的信息。并且修复它不是你想象的那么简单。

    阅读(0) 评论(0)

    来源:breakingmalware.com

    发布时间:1天前

  • 【技术分享】重磅!一种恶意软件绕过杀软的新方法

    来源:checkpoint.com    发布时间:1天前    作者:blueSky +200

    最近,我们发现一种新的令人震惊的绕过杀软的方法,该方法允许任何已知的恶意软件绕过最常见的安全解决方案,例如下一代防病毒软件,安全检测工具以及反勒索改软件等。这种技术被称为Bashware。

    阅读(0) 评论(0)

    来源:checkpoint.com

    发布时间:1天前

查看更多 »