4hou | xxx | 第 2 页4hou – 第2页 – xxx
菜单

4hou

“TI Inside”计划——奇安信威胁情报能力对外开放
网络安全与信息化的同步推进已经成为经济社会领域各行业的共识。随着《网络安全法》的正式实施,表明安全企业承担的责任重大,威胁情报的赋能也起到有效使用公开资源、预测潜在威胁,帮助在防御方面做出更好的决策。昨日,嘶吼采访到了奇安信集团威胁情报中心云端业务的负责人王胜利,也是本次TI Inside计划的主要负责人。
新鲜出炉 | 2020 TCTF Online Web WriteUp
前言 TCTF是国内高质量比赛之一,这次周末参加了一下,以下是Web题解。Wechat Generator
Linux僵尸网络最新变种现身:Docker服务器惨遭殃及
研究人员近期发现了2个攻击Docker服务器的Linux僵尸网络的变种,分别是XORDDoS 恶意软件和Kaiji DDoS恶意软件。将Docker 服务器作为目标是XORDDoS和 Kaiji恶意软件的新变化,之前这两款恶意软件的目标是云系统中的Linux [...]
针对意大利制造行业的高级攻击,疑似与Gorgon APT相关
5月份,有网络安全公司发现了有一种攻击专门针对在全球范围内从事制造业的意大利公司,其中一些公司还属于汽车生产制造商。
SSH服务渗透测试利用指北
0x01 SSH和SFTP是什么 SSH是一种安全的远程shell协议,用于通过不安全的网络安全地运行网络服务。默认的SSH端口是22,通常会在Internet或Intranet上的服务器上看到它的打开状态。
CVE-2020-9480:Apache Spark RCE漏洞风险通告
Apache Spark 更新发布了 Apache Spark 2.4.5 和更早版本中存在远程代码执行漏洞的安全公告。
厚客户端渗透介绍(五):API测试
厚客户端渗透测试介绍是一个系列博客文章,上一篇我们讲到了程序集的测试,这一章我们来看看API的测试。
NVIDIA显卡驱动曝出多安全漏洞,部分Windows和Linux设备受到影响
上周,科技巨头Nvidia发布了Nvidia GPU Display Driver中的多个安全漏洞的安全更新。这10个安全漏洞的CVSS 评分在5.5到7.8之间,影响的设备包括Windows和Linux机器。
使用Google Analytics的漏洞发起网页攻击
通过网络浏览器发起的攻击是最常见的一类攻击,通常针对在线购物者。攻击原理很简单:将恶意代码注入受感染的网站,该网站收集用户输入的数据并将其发送到网络攻击者的后台。如果攻击成功,网络攻击者便可以访问购物者的付款信息。
IndigoDrop恶意软件分析:借助军事相关诱饵文档传播Cobalt Strike
一、概述 近期,Cisco Talos团队观察到一个恶意软件活动,该恶意活动利用军事相关主题的恶意Microsoft Office文档传播了包含完整RAT功能的Cobalt [...]
Project Zero 对近几年 iOS 内核漏洞利用技术的总结
我最近希望获得一个在线参考,以简要概述近年来每种公共iOS内核利用程序的利用思路。由于不存在此类文档,因此我决定自己创建一个。
Web缓存利用分析(二)
前言 在上一篇文章中,大致介绍了一些关于Web Cache的攻击方式及CTF中的一些出现。而本篇文章则会聚焦于Web Cache在学术前沿的一些攻击利用方式的探究。
深入分析新出现的Team9恶意软件
在2020年4月下旬公开发现的Team9恶意软件家族(也称为“Bazar [1]”)似乎是由Trickbot背后的团队开发的一种新恶意软件。尽管该恶意软件的开发才刚刚开始,但开发人员已经开发了两个具有丰富功能的组件。这篇文章的目的是描述两个组件的功能,即加载器和后门。
没有安全防护的打印机为攻击者打开了大门
近年来,安全研究人员一直警告说暴露在互联网上而没有足够的安全防护的设备是一个新的攻击面。黑客可以通过漏洞利用来控制设备,也可以直接连接到那些无需认证的暴露的端口。
对在 Fuchsia 操作系统中发现的多个漏洞的分析
0x01 基本介绍 Fuchsia是Google开发的针对AArch64和x86_64体系结构的新操作系统。尽管对该操作系统的用途及其用途知之甚少,但它似乎旨在取代智能手机上的Android和笔记本电脑上的Chrome OS。
最新的Office 365网络钓鱼活动
在过去的几年中,Office 365在企业部门的使用率显著增加。不过,它的流行也引起了网络罪犯的注意,因此他们发起钓鱼活动专门攻击这个平台。由于90%的网络攻击都是从网络钓鱼开始的,所以Office 365对于那些试图逃避不断引入的安全解决方案的威胁者来说是一个很有吸引力的攻击目标。
使用复杂的隐藏技术:深入分析QBot恶意活动(一)
一、概述 受影响的平台:Microsoft Windows受影响的范围:Windows 用户影响:从受害者的计算机收集敏感信息
WWDC 2020发布的安全和隐私新特征
6月23日,苹果公司Worldwide Developers Conference (WWDC)开发者大会在线上举行。苹果公司在大会上发布了多个iOS和macOS 用户的新的安全和隐私特征。
SMB服务器漏洞分析:无需身份验证的内存读取
2020年3月12日微软确认在Windows [...]
我眼中的云护网
0x00、护网行动简介 护网行动从2016年开始,从参加的单位和攻击手段都不断在翻新,同时这种真刀真枪的对抗行为越来越走向实用。
腾讯安全与青藤云安全合作升级,助力客户完成年度大型攻防实战
继联合发布主机安全产品之后,腾讯安全和青藤云安全近期合作再次升级。此次合作,将以腾讯安全提供的年度大型攻防实战方案为基础,以青藤全方位客户服务为支撑,助力行业客户更好地完成大型攻防实战演练。
DDG最新变种v5028,警惕沦为挖矿“肉鸡”
近期,深信服安全团队捕获到DDG挖矿木马最新变种v5028,较之前的变种v5023,新版本的DDG挖矿木马更新了C&C地址及挖矿地址,同时弃用了传统的i.sh驻留方式。
GuardMiner挖矿木马近期活跃,具备蠕虫化主动攻击能力,已有较多企业中招
一、背景 [...]
安天产品巡礼Ⅱ——威胁框架在智甲中的落地实践
[...]
安天入选首批北京市知识产权资助金优先资助名单
[...]
厚客户端渗透介绍(四):程序集测试
厚客户端渗透介绍(一):GUI测试厚客户端渗透介绍(二):网络测试厚客户端渗透介绍(三):文件系统和注册表测试
谷歌移除上百个Chrome扩展,曾进行大规模监控活动
谷歌近日从Chrome web商店中移除了106余个恶意Chrome扩展,这些扩展对石油、天然气、金融和医疗卫生行业进行了大规模、全球性的监控活动,具体功能是收集敏感的用户数据。
已经运行了四年多的安全防护产品CloudEyE竟然包含GuLoader程序
2019年12月,网络安全公司Proofpoint的研究人员发现了后来被他们命名为“GuLoader”的新型恶意软件下载器。在当时,虽然GuLoader是恶意软件下载器家族中的新成员,但GuLoader很快便得到了广泛应用,被大量的网络黑客用于传播远程访问木马以及信息窃取程序,包括Agent [...]
WizardOpium APT组织在攻击中使用了两个Chrome和win32k 0 day漏洞
早在2019年10月,我们在与朝鲜有关的新闻网站上发现了一次经典的水坑攻击,该攻击利用了一系列Google Chrome和Microsoft Windows 0-day 漏洞,通过此文章,我们希望深入研究此攻击中使用的漏洞。
Higaisa APT最新LNK攻击分析
5月29日,研究人员发现了一个与朝鲜APT组织Higaisa相关的攻击活动。2019年初,腾讯研究人员分析发现Higaisa APT组织与朝鲜半岛有关。
嘶吼访谈:“AI in All”,新华三探索主动安全战略演进之路
距离新华三首提主动安全战略,已经过去四个年头。在这期间,人们一同见证了网络边界的消失,大数据、云计算技术的全面普及。而随着5G安全、物联网安全、工业互联网这些新课题的出现,再次为网络安全带来了全新挑战。
勒索病毒攻击事件频发,企业上云应如何应对
[...]
减轻家庭网络和智能家居设备对企业安全性影响的4种方法
由于新冠病毒疫情的封锁措施,全球许多企业的员工被迫在家工作。对于在将来可能需要继续远程工作支持的企业来说,员工家庭网络以及与家庭网络连接的设备的安全性变得越来越重要。
Android 11将帮助你控制僵尸应用程序的权限
Google操作系统的最新更新对隐私和安全性进行了大量改进,Google在全球拥有25亿用户,因此有责任确保其Android操作系统尽可能安全。但是,Google有时难以对Google Play Store中的应用程序进行充分审查,从而允许数千或数百万用户通过该Google Play [...]
华硕Aura Sync内核堆溢出漏洞分析( CVE-2019-17603)
0x01:基本信息 0x02:漏洞描述 ASUS Aura Sync版本1.07.71随附的内核驱动程序ene.sys在处理IOCTL请求的代码中包含一个漏洞,利用此漏洞可能导致:
Netgear路由器曝出严重漏洞,影响79种不同型号设备
来自GRIMM的安全研究人员Adam Nichols和来自越南互联网服务提供商VNPT 的研究人员d4rkn3ss分析报告了一个影响Netgear路由器的严重的栈缓存溢出远程代码执行漏洞,漏洞CVSS [...]
固件安全的评估策略(下)
在上一篇文章中,我们介绍了固件安全的安全机制,接下来,我们来介绍一下对应的UEFI规范以及攻击者如何攻击UEFI固件?
阿里云发布国内首个容器ATT&CK攻防矩阵,给出容器运行安全检测清单
2019 年是企业容器化爆发的一年。据统计已经有超过 90% 的互联网企业正在部署或使用容器,希望能通过更为敏捷的方式快速响应市场需求。
“佛系”Crysis勒索病毒突然变种 变身黑客工具合辑
[...]
Agent Tesla商业木马变种正通过钓鱼邮件传播
一、背景 腾讯安全威胁情报中心检测到有 Agent [...]
固件安全的评估策略(上)
本文会将目前和过去的保护措施进行对比分析,这些保护措施都是基于防止已经实现root级访问的攻击者通过内核模式驱动程序或固件植入进行持久化访问。
使用非常复杂的混淆和反分析技术:深入分析信息窃取恶意软件Astaroth
一、前言 近期,Cisco [...]
电力行业加速布局新基建,360提供“保姆式”安全运营服务
[...]
Ripple20:19个0 day漏洞影响数十亿IoT设备
近日,美国国土安全局、CISA ICS-CERT发布了关于新发现的数十个安全漏洞的通告,称漏洞影响全球500余个厂商生产的数十亿联网设备。
网空威胁框架的演进
[...]
全国工商联大数据运维(网络安全)委员会成立
 6月15日下午,全国工商联大数据运维(网络安全)委员会以视频方式召开启动会,全国工商联党组副书记、副主席樊友山出席并讲话,党组成员、秘书长赵德江主持。
一道有意思的CTF题目
前言 近期在整理题目的时候,发现了一道质量不错的Web题,出自2019 TMCTF Final,特此记录一下。
针对教育和软件行业的多平台Java勒索软件分析
0x01 基本信息 Tycoon是针对Windows®和Linux®的多平台Java勒索软件,至少从2019年12月起就在野外活动,它以木马Java运行时环境(JRE)的形式部署,并利用晦涩的Java图像格式在执行。
汽车制造商本田遭受勒索软件攻击
英国广播公司(BBC)发布的一份报告称,汽车制造商本田遭受了网络攻击,随后该公司在Twitter上证实了这一消息。另一个同样在Twitter上披露的类似攻击事件是袭击了Edesur SA,这是阿根廷Enel旗下的一家公司,该公司在布宜诺斯艾利斯市从事能源分配业务。
攻击欺骗防御技术在网络攻防实战中的演化
2020年4月,一段不明飞行物(UFO)视频引发了各界的广泛猜测。美国福布斯网站报道称,这一段视频很可能是美军最新技术“幻影诱饵”的演练影像。该技术被视为“游戏规则改变者”,它可以保护战机免受红外制导导弹的攻击。

Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51