置顶
7月23日,安全客2019季刊—第2季即将再度上线,我们对文章的质量严格把关,对品质始终恪守不渝,只愿为安全爱好者带来最好的干货!从7月23日的11点到7月25日的19点,我们还放送出了三天六场抽奖活动,丰富的定制好礼在等你!
招聘
微博安全应急响应中心(WSRC,Weibo?Security?Response?Center)是自2016年成立,面向广大白帽子用于反馈微博各产品、业务、服务器等安全威胁情报及问题的安全响应平台。
ByteSRC活动来袭,单个漏洞可达1.6W,并有3倍积分翻倍卡、国外产品众测邀请资格等待赢取~
我们可以根据许多不同的分类法来分割被动DNS流量中看到的域名。今天我们将探讨一种不同的域名分类方法。
2019年4月15号,gitea曾爆出过一个漏洞,在和朋友@hammer的一同研究下,成功控制了git config的内容,后偶然得到@Lz1y和@x1nGuang两位大佬的启发,成功复现了这个漏洞,下面我们就来仔细研究下这个问题。
对几个靶机的渗透过程全纪录,分享出来,共同学习,不足之处敬请指正。
从保加利亚政府窃取的数百万人的数据已经出现在黑客交易论坛上交易;微软“悄悄”给windows 7更新组件,增加新功能;看我如何发现Bol.com网站的XXE漏洞并成功利用。
以“产业升级,安全升维”为主题的第五届互联网安全领袖峰会(Cyber Security Summit,简称CSS2019)将于7月30日至31日在北京举行。
2018年9月,FreeBSD发布了安全公告FreeBSD-SA-18:12,修复了影响该操作系统所有版本的内核内存泄露漏洞。
安全研究人员与恶意攻击者之间的博弈从未停止,安全研究人员通过动态二进制插桩技术实现对恶意代码的行为分析,而从攻击者角度,为增强恶意代码的抗分析能力,反插桩技术应运而生。
上半年,国内受勒索病毒攻击的计算机数量超过225.6万台(排除WannaCry数据)。2月的攻击量最高,较为反常,4、5、6三个月的攻击量则逐步平稳降低,总体攻击量仍然较高。
在github上闲逛,发现国人写的一款远控木马。于是决定利用源代码分析此款木马客户端与服务端之间的通讯机制。在这里感谢远控的作者,给我这次学习的机会。
APT34组织最新攻击使用LinkedIn进行攻击载荷下发;一系列Web渗透实验环境下载;在JavaScript, VBScript, JScript and XSL的内存空间中执行shellcode;永恒之蓝下载器木马再次更新,新增移动盘及网络共享盘传播。
2018年,ASRC收到了近千名白帽黑客提交的有效漏洞和情报;2019年,ASRC要探寻更多元、人情味更浓郁的白帽子新玩法。王牌A计划,是开端,也仅是搞事情的,第一步。
2019年8月8日,以「畅谈安全 同创共建」为主题的第一届泰康网络安全高峰论坛即将在北京举行。
信睿安全技术沙龙由吉林省信睿网络信息安全有限公司举办。本沙龙围绕着,企业安全,物联网安全,公共wifi安全,以及代码审计等议题,共同探讨当今互联网热门技术。
很多 Android 组件都有响应外部链接的能力,如果攻击者能随意的指定这些组件所响应的 url,轻则可以引导被攻击的 APP 弹出钓鱼页面,重则可能远程执行恶意 js 代码。
在本文中,我们研究TYPO3 CMS的核心中的一个关键漏洞,该漏洞通过代码审计挖掘而出。该漏洞使得经过身份验证的用户能够在底层系统上执行任意PHP代码。
2019年上半年来,网络安全大事频发,APT攻击也持续高发,为了掌握APT攻击在全球的活动情况,腾讯安全御见威胁情报中心针对全球所有安全团队的安全研究报告进行研究,并提取了相关的指标进行持续的研究和跟踪工作。
本文承接上篇继续分析CVE-2019-8565这个洞,上文留下了一些疑问,例如,为何父进程能访问/usr/local/bin/netdiagnose就能够证明绕过了检查?既然绕过了安全检查,接下来该如何拿到root shell?