【漏洞分析】S2-045:Apache Struts2 远程代码执行(RCE)漏洞分析
【漏洞分析】S2-045:Apache Struts2 远程代码执行(RCE)漏洞分析 2017-03-13 12:12:18 来源:安全客 作者:xiaodingdang 阅读:449次 点赞(0) 收藏 作者:xiaodingdang 预估稿费:300RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 传送门...
View Article【技术分享】AtomBombing:Windows的全新代码注入技术
【技术分享】AtomBombing:windows的全新代码注入技术 2017-03-13 14:01:00 来源:endgame.com 作者:knight 阅读:465次 点赞(0) 收藏 翻译:knight 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 前言 通过利用缓解技术中的弱点,绕过HA-CFI和CFG进行代码注入。 正文...
View Article【木马分析】ChChes – 使用Cookie头与C&C服务器通信的恶意软件
【木马分析】ChChes – 使用Cookie头与C&C服务器通信的恶意软件 2017-03-13 16:07:28 来源:jpcert.or.jp 作者:啦咔呢 阅读:487次 点赞(0) 收藏 翻译:啦咔呢 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ChChes – 使用Cookie头与C&C服务器通信的恶意软件...
View Article【技术分享】沙盒逃逸技术详解(一)
【技术分享】沙盒逃逸技术详解(一) 2017-03-13 10:01:30 来源:vmray.com 作者:WisFree 阅读:1970次 点赞(0) 收藏 翻译:WisFree 预估稿费:170RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 写在前面的话...
View Article【木马分析】比特币挖矿木马Ddg分析
【木马分析】比特币挖矿木马Ddg分析 2017-03-13 18:48:51 来源:安全客 作者:乐视安全应急响应中心 阅读:572次 点赞(0) 收藏 引言 近年来go语言火热,一些恶意软件也闻风而起,然而go程序在编译过程中集成了大量的基础库,并且不同版本格式也存在较大差异,给逆向带来不小的阻力。乐视云安全攻防小组专注于应急事件响应,二进制安全,让我们一起剖析下基于go的恶意软件....
View ArticleUnsupervised Learning: No. 69
This week’s topics: The Vault7 CIA dump, Russian shenanigans, Dahua, Verifone, mandatory genetic testing, WordPress, atomic storage, Google Kaggles, presenting at HouSecCon, fasting research, data...
View ArticleMozilla: people have no idea how to protect their privacy and security online
Privacyand security are major concerns when it comes to life online, but a survey by Mozilla reveals that a worrying number of people do not know how to stay in control of them. The company also found...
View ArticleSecurity-enabled business: Software-defined networks.
By Sam Cater, Future Cyber Capabilities Specialist, BT. The development of SDN in recent years has made it an incredibly useful technology, but it comes with an unfortunate side-effect… How SDN works....
View ArticleTelepresence robot 'hackable' security researchers
The IoT has thrown up a fresh set of vulnerabilities, this time in a telepresence robot from Double Robotics. Double Robotics Telepresence Robot offers a mobile conferencing device that allows the...
View Article【行业研究】思科2017年网络安全报告:攻击面增加,对手更强大
【行业研究】思科2017年网络安全报告:攻击面增加,对手更强大 2天前来源:计算机世界 自2007年开始,思科《年度网络安全报告》推出至今已有10年。报告通过思科安全专业研究,搜集并检视最新的威胁情报,提供业界见解,展示客户安全趋势。《2017年网络安全报告》的重点发现来自第三年的思科安全能力基准研究 (Cisco Security Capabilities Benchmark...
View Article中国最性感女黑客网络爆红 身材看呆老外
据国外科技类媒体Atimes 3月13日报道,23岁的深圳女孩娜奥米吴(音译Wu Naomi),网名叫“性感机体”(SexyCyborg),她被称为最性感的黑客,通过“教你自己动手做”的网络视频栏目她使自己成为了网络红人,她想激励年轻的女性进入技术领域,提升中国作为创新中心的地位。她的视频从手把手一步步的指导做3D打印机到详细演示自己如何创造高科技设备,在YouTube, Imgur, Reddit...
View Article云上为什么更安全?
视频教程 DDoS攻击无解? 本课程,阿里云安全专家为你揭秘DDoS攻防原理及实战。 收藏课程 移动APP漏洞风险及解决方案 手机移动App在开发中由于某些开发者不重视安全,导致存在安全风险,如App被逆向、重打包,数据被泄露,系统漏洞被利用,逻辑漏洞被绕过等。阿里安全专家阿刻为你解读移动App安全那些事。 更多详情 互联网内容安全及防护...
View ArticleNJCTF Web部分writeup
又到了一年一度的比赛季,这次打了打赛宁自己办的NJCTF,这里稍微整理下Web部分的wp,虽然不知道题目是谁出的,但是我觉得大部分题目还是挺蠢的…看的人从中汲取自己想要的知识就好。 Web Login login? 没啥好玩的,弱口令 username:admin password:admin123 Get Flag 别BB,来拿FLAG PS:delay 5s 命令执行,没什么好说的。 cat...
View ArticleGoogle Steps Up Security on G Suite and Cloud Platform
Google has rolled out several new security features for its G Suite and Google Cloud Platform, including a DLP system that finds and redacts sensitive data, and a service that allows organizations to...
View ArticleGDPR: How Do You Define ‘Appropriate’ Security Measures?
Ask a lawyer what ‘appropriate’ or ‘reasonable’ means and they’ll come back with something like; “ What would be considered fair by a disinterested third party with sufficient knowledge of the facts.”...
View Article【技术分享】Capcom Rootkit PoC的实现(含演示视频)
【技术分享】Capcom Rootkit PoC的实现(含演示视频) 2017-03-14 13:50:17 来源:fuzzysecurity.com 作者:myswsun 阅读:418次 点赞(0) 收藏 翻译:myswsun 预估稿费:160RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 0x00 前言...
View Article看看黑客都是怎样关机的,没鼠标什么事
看看黑客都是怎样关机的,没鼠标什么事 一点号插件也疯狂昨天 大家好,现在WIN10的普及率越来越高,掌握一点WIN10的使用技巧是必须的,今天我就分享一个小技巧,可以达到炫酷关机的效果,默默的体验一把极客的快感 php?url=0FqoX5Cf8T" alt="看看黑客都是怎样关机的,没鼠标什么事" />别看我,看下面 整个过程只需要一段代码,文末获取...
View Article一共有10种黑客 你是哪一种?
一共有10种黑客 你是哪一种? 1小时前来源:安全牛网 黑客,如同攻击方法,形态各异。黑客行为动机可以从为财到为权,再到为了正义。了解黑客的不同类型,以及他们各自的动机,有助于识别自己最易受侵害的攻击者,恰当地防护自身与公司不受网络攻击所伤。 php?url=0FqoEIKkaZ" alt="一共有10种黑客 你是哪一种?" />下面是业内熟知的10类黑客: 1. 白帽黑客...
View Article基于 HTTPS 的安全机制的研究
1 问题提出 现在广泛使用的HTTP协议采用的是一种明文传输的方式,因此通信双方的数据在网络上传输是十分不安全的。 2 解决方案 一种简单的解决方案就是对传输的数据进行加密处理。 目前流行的加密方式有两种:对称加密和非对称加密。 2.1 对称加密 首先讨论对称加密方式。 对称加密指的是通信双方使用同一套密钥对数据进行加密和解密。...
View ArticleHackers have already gotten under the Nintendo Switch hood
TheNintendo Switch may not have a web browser, but that hasn’t stopped hackers breaching its defenses recently. It’s been a week since the console launched to the public and well-known iOS hacker...
View Article