当前位置:安全客 >> 安全知识

安全知识  

我要投稿
  • 【技术分享】TrickBot银行木马Web Injects分析
    【技术分享】TrickBot银行木马Web Injects分析

    目前,网上已经有很多关于TrickBot(该恶意软件一度被认为是Dyre银行恶意软件的继承者)木马的分析报告。然而,很少有文章对用于欺骗其受害者的木马核心组件web injects进行分析,因此在本文将深入对web injects进行研究和分析。

    发布时间: 8分钟前 点赞(0) 收藏

  • 【知识】9月24日 - 每日安全知识热点
    【知识】9月24日 - 每日安全知识热点

    热点概要:54万辆汽车密码泄露、Coinhive已成为当前最火恶意程序、Retefe——通过永恒之蓝传播的银行木马、Linux木马利用IOT设备发送垃圾邮件、DenyAll WAF RCE漏洞、Optionsbleed实践、利用深度学习优化密码猜解PassGAN。

    发布时间: 1天前 点赞(0) 收藏

  • 【知识】9月23日 - 每日安全知识热点
    【知识】9月23日 - 每日安全知识热点

    热点概要:Adobe Security Incident Response泄露private key、Google使用fuzzer Domato测试了浏览器Top 5,发现Safari充斥着安全漏洞、Hack the Hacker - Fuzzing mimikatz with WinAFL&Heatmaps (0day)、自适应的Android内核热补丁技术、基于Google搜索结果的命令行漏洞扫描工具、几个更常见的OAuth 2.0漏洞。

    发布时间: 1天前 点赞(0) 收藏

  • 【漏洞预警】SambaBleed:Samba信息泄露漏洞(CVE–2017–12163)预警
    【漏洞预警】SambaBleed:Samba信息泄露漏洞(CVE–2017–12163)预警

    360 Gear Team的安全研究员(连一汉,胡智斌)发现Samba SMB1协议存在安全缺陷,攻击者在拥有Samba账户写入权限的情况下,可以远程泄露目标Samba服务器的内存信息,影响Samba全版本,漏洞编号为CVE-2017-12163。之后,Samba和Google团队提供了修复方案。

    发布时间: 2天前 点赞(0) 收藏

  • 【技术分享】如何枚举Windows中的进程、线程以及映像加载通知回调例程
    【技术分享】如何枚举Windows中的进程、线程以及映像加载通知回调例程

    如果你想跟随本文的脚步,我建议你跟我一样使用Windows x64 10.0.15063(创造者更新版)中的系统文件。本文所使用的伪代码以及反汇编代码都是在这个发行版的基础上编写的。如果你还没有搭建内核调试环境,不要担忧,我们给出了一个教程,一步一步教你如何使用WindDbg以及VMware搭建基本的内核调试环境。

    发布时间: 2天前 点赞(0) 收藏

  • 【技术分享】对CCleaner的C2服务器的技术分析
    【技术分享】对CCleaner的C2服务器的技术分析

    TALOS团队最近发表了一篇关于CCleaner应用软件后门的技术分析文章。通过对C&C服务器数据库的审查,我们可以确认攻击者试图攻击的域名列表,这些域名中包含了思科的域名(Cisco com)以及其他高知名度的科技公司。

    发布时间: 2天前 点赞(0) 收藏

  • 【技术分享】看我如何进行Python对象注入利用
    【技术分享】看我如何进行Python对象注入利用

    在今天的 Defencely Lab 中,我们将详细介绍和演示 Python 对象注入攻击(Python Object Injection)的细节。整个演示将使用我们专门编写的易受攻击的应用程序和漏洞。

    发布时间: 2天前 点赞(0) 收藏

  • 【技术分享】使用 WinAFL 对 MSXML6 库进行模糊测试
    【技术分享】使用 WinAFL 对 MSXML6 库进行模糊测试

    本文将介绍怎样使用 WinAFL fuzzer 来对 MSXML 库做模糊测试。它是由 Ivan 创造的一个大型 fuzzer,它基于 Icumtuf 创造的使用 DynamoRIO 来测量代码覆盖率的 AFL,和用于内存和进程创建的 Windows API。

    发布时间: 2天前 点赞(0) 收藏

  • 【知识】9月22日 - 每日安全知识热点
    【知识】9月22日 - 每日安全知识热点

    热点概要:针对联网智能灯泡的安全性分析、维基解密公布新文档 揭露俄罗斯实施的大规模监控活动、[Project Zero]模糊测试5个最常用的浏览器DOM引擎 、蓝牙安全向导、针对CVE-2016-10190的详细分析、浅析Python对象注入

    发布时间: 2天前 点赞(0) 收藏

  • 【技术分享】利用感染的PPT文件绕过UAC策略
    【技术分享】利用感染的PPT文件绕过UAC策略

    FortiGuard 实验室最近发现了一种新的恶意PPT文件,浏览幻灯片可以发现该恶意文件针对的目标为联合国机构、外交使馆、国际组织及与他国政府有交往的人,我们将会分析此恶意PPT文件会如何控制你的系统,以下是大概的攻击流程。

    发布时间: 2017-09-22 10:13 点赞(0) 收藏