摘要: 摘要 腾讯安全反病毒实验室监测发现,近期有大量“挂马”攻击,受影响地域广泛,涉及全国31个省份。 传播方式分为“大站广告挂马”和“自运营网站”等方式。 “...阅读全文
2017-08-07 16:20   阅读:106
摘要: 在这篇文章中,我准备跟大家讨论几种不同的场景,在这些场景中,不同的服务都会收集各种各样的数据,但它们又无法正确地去处理这些数据。在某些情况下,数据采用...阅读全文
2017-08-07 16:15   阅读:104
摘要: 下面一张图比较详细的介绍了渗透测试中的信息收集,看过许多 freebuf 大牛写的文章,今天也给大家分享一些自己的经验(也就一小白,错误的地方各位牛牛多多指正...阅读全文
2017-08-07 16:03   阅读:101
摘要: 早在6月13日,微软发布补丁修复编号为CVE-2017-8464的漏洞,本地用户或远程攻击者可以利用该漏洞生成特制的快捷方式,并通过可移动设备或者远程共享的方式导致远...阅读全文
2017-08-06 15:06   阅读:162
摘要: 引言 近些年,国家间的网络攻击日益升级——比如去年年末乌克兰停电事件、2010年的震网攻击,这些攻击带有政治目的之外,还具有破坏性。所以很多安全专家提出“...阅读全文
2017-08-06 09:46   阅读:145
摘要: 前言 我认为我们应该对智能机器的狂热追捧停一停了,除非它足够安全当得起“智能”二字。从智能烤箱,安全摄像头到智能汽车 —— 万物皆可破! 有想过...阅读全文
2017-08-05 20:23   阅读:159
摘要: 如果你之前有对启用LAPS机制的主机进行渗透测试,那么你应该能体会到该机制的随机化本地管理员密码是有多么令人痛苦。 LAPS将其信息存储在活动目录: 存储密码...阅读全文
2017-08-05 14:54   阅读:184
摘要: 一、概述 2017年7月30日,安天安全研究与应急处理中心(Antiy CERT)的工程师发现一种具备拒绝服务(DDoS)攻击能力的新型木马。经初步分析,安天CERT工程师认为...阅读全文
2017-08-04 19:17   阅读:199
摘要: 大多数都知道windows系统中有个叫注册表的东西,但却很少有人会去深入的了解它的作用以及如何对它进行操作。然而对于计算机取证人员来说注册表无疑是块巨大的宝...阅读全文
2017-08-04 19:12   阅读:175
摘要: 在2016年1月,Forcepoint安全实验室报告了一个传播Ursnif银行木马的恶意邮件活动。而在2017年7月份,我们又发现了一种传播新型Ursnif变种的恶意邮件样本。这一次...阅读全文
2017-08-04 19:07   阅读:140
摘要: 事件背景 2017年6月下旬, 360威胁情报中心发现了Gaza Cybergang APT事件的新样本,其特点是恶意代码完全使用网上流行的标准攻击框架Cobalt Strike生成,配合CVE...阅读全文
2017-08-04 13:36   阅读:251
摘要: 过去的几个月里,Android 和 iOS 数十亿台设备中都曾出现过可怕的 WiFi 远程代码执行漏洞 BroadPwn。谷歌 7 月初发布了修复补丁,而苹果则是在 7 月 19 日发布的...阅读全文
2017-08-04 13:31   阅读:156
摘要: 近期,瑞星联合国家信息中心信息与网络安全部发布了《2017年上半年中国网络安全报告》,报告显示2017年1至6月,瑞星“云安全”系统共截获Linux病毒样本总量42万...阅读全文
2017-08-04 09:50   阅读:176
摘要: 简介 此前我曾发表过一篇ltr101的文章,这是我该系列的第二篇。本文我将为大家展示最近我在赏金计划中,发现的一个非常cool的漏洞。以及我是如何通过一个废弃的W...阅读全文
2017-08-04 00:55   阅读:165
摘要: 引言 “十步杀一人,千里不留行;事了拂衣去,深藏功与名。”诗人李白笔下的侠客,武术超强,淡泊名利。想必,面对这些侠客的人,会不由自主的两股战战,心生寒...阅读全文
2017-08-03 19:06   阅读:187
摘要: 著名的无线黑客Samy Kamkar曾建议我们多去关注低成本的hacking/exploitation工具,NodeMCU就是这样的一款工具,一块基于LUA固件的ESP8266 WiFi SOC也才4美元左右...阅读全文
2017-08-03 19:00   阅读:173
摘要: 几年前,敲诈者木马还是一个默默无闻的木马种类。然而,由于其极强的破坏力和直接且丰厚的财富回报,敲诈者木马这几年已经一跃成为曝光率最高的木马类型——甚至...阅读全文
2017-08-03 14:21   阅读:182
摘要: 概述 *本文假设读者对设置伪AP接入点以及Apache配置有足够了解。 在本攻击场景中,我们将使用到alfa无线网卡以及用于网络访问的以太网连接(虚拟机环境下,物理...阅读全文
2017-08-03 14:16   阅读:182
摘要: *本文原创作者 knpewg85942,本文属于FreeBuf原创奖励计划,禁止转载。  本文仅用于学习和研究之目的,任何用于非法入侵活动与作者和Freebuf无关! 看到Freebuf ...阅读全文
2017-08-03 09:36   阅读:172