如果哪天有hacker进入到了公司内网为所欲为,你一定激动地以为这是一次蓄谋已久的APT,事实上,还有可能只是某位粗线条的员工把VPN信息泄露在了Github上恰巧被一个好奇的计算...
Use Bots of Telegram as a C2 server
在Github上,涉及到将社交网络作为C2 server(可理解为命令控制服务器)的poc项目越来越多,如利用gmail的gcat、gdog,利用twitter的twittor、以...
俄罗斯的金融犯罪活动是如何运作的
https://securelist.com/analysis/publications/72782/russian-financial-cybercrime-how-it-wor...
发掘和利用ntpd漏洞
这是发表在Project Zero中的一篇文章,讲述了CVE-2014-9295 ntpd漏洞的发掘与利用原文链接如下:http://googleprojectzero.blogs...
Burp Suite使用介绍(三)
这里我使用的是谷歌安卓模拟器Android SDK,大家可以根据自己的系统来定,我使用的是window64系统,大家选择下载的时候可以注意一下,同时也是使用这个系统来演示。下载地址...
IORegistryIterator竞争条件漏洞分析与利用
Author:[email protected]CVE-2015-7084是由于IORegistryIterator没有考虑用户态多线程同时调用的情况,引起Race Co...
TruSSH Worm分析报告
最近百度X-Team捕获到一个利用SSH弱口令漏洞构建僵尸网络的蠕虫,该蠕虫具有自动扫描、自动传播、并依托公共社交网络服务作为获取Command and Control(后文简称C...
IE安全系列之——IE中的ActiveX(II)
ActiveX的Fuzzer相当之多,本次我们暂时使用一个老牌但是性能较弱的开源Fuzzer:COMRaider。选择它的原因是它是一个图形化的Fuzzer,界面元素简单。但是说弱...
一种被命名为Chameleon的病毒可以通过WiFi相互之间传播
你知道计算机病毒可以直接在WiFi之间传播吗,在英国利物浦大学的安全研究人员已经证明了这种WiFi病毒,可以像人类感冒一样在计算机网络之间传播。
MySQL和PostgreSQL数据库安全配置
针对开源数据库MySQL和PostgreSQL的安全配置主要主要通过身份鉴别、访问控制、安全审计、入侵防范、资源控制五个方面来实现。
三星默认输入法远程代码执行
在能够劫持你的网络前提下,攻击者能够利用三星自带输入法更新机制进行远程代码执行并且具有 system 权限.
4A安全性分析
前段时间在zone里看到有人问4A的渗透测试,本人正好接触过几款4A和堡垒机产品,今天抽空就总结下个人在渗透中遇到的4A问题。
27301