近日,德国工业网络安全咨询公司ProtectEM在对德国某城市进行安全审核时发现:部署在欧洲道路上的交通信号灯控制器存在一个严重漏洞,可能导致“持续的交通混乱”。 默认情况下,控制交叉路口交通信号灯的...
网空威胁框架的演进
在当前网空对抗形势下,威胁框架是认知威胁的重要方法,也是安全厂商提高客户安全防御能力、达成客户安全价值的有效途径。从网空杀伤链模型演进到TCTF、ATT&CK等更细粒度的威胁框架体系,网空威胁...
无声的瘟疫——移动广告软件大肆传播感染用户
根据Check Point Software的调查,全球27%的公司的移动设备受到过攻击,第六代网络攻击呈明显上升趋势。 我们正在目睹移动广告软件所带来的危害,这是一种最常见的网络威胁形式,旨在从用户...
Lamphone:25米外利用灯泡实现监听
当你在房间内谈话,在没有安装窃听器的情况下,几十米外的人可能听到你们在什么吗?你可能不信,攻击者可以在25米之外通过仪器观察灯泡亮度的变化来实现会话窃听。 以色列研究人员开发和证明了一种新的侧信道攻击...
Ripple20:19个0 day漏洞影响数十亿IoT设备
近日,美国国土安全局、CISA ICS-CERT发布了关于新发现的数十个安全漏洞的通告,称漏洞影响全球500余个厂商生产的数十亿联网设备。 这些漏洞是以色列网络安全公司JSOF 研究人员发现的,研究人...
6月21日每日安全热点 - 勒索软件团伙拍卖美国医疗保健数据
漏洞 Vulnerability Adobe修复了Illustrator,After Effects等产品中的安全缺陷 https://www.bleepingcomputer.com/news/se...
下一次IT变革:边缘计算(Edge Computing)
在过去的几十年中,从内部部署软件到云计算已经发生了巨大转变。通过在云端存储数据和执行计算过程,我们已经能够在手机、个人计算机或物联网设备上完成更多工作,而无需增加相应的额外内存或计算能力。然而,在物联...
Python环境安装与配置
许多小伙伴刚开始接触python,不知道开始学Python需要安装什么,需要准备什么,今天特地写下这篇教程给想要入坑python的萌新小伙伴们。 首先,学Python需要有一台电脑,推荐是window...
Shadowsocks 重定向攻击分析
本文原创分析作者 360核心团队 Zhizhiang Peng0x00 简介 Shadowsocks是一款科学上网工具,基...
CTF 文件包含与伪协议
正巧在写代码审计的文章,无意间看到了一篇CTF的代码审计,CTF题目很好,用的姿势正如标题,文件包含和伪协议。先放出原文链接:http://www.freebuf.com/co...
从一道ctf题目学到的绕过长度执行命令姿势
0x01:linux中的 > 符号和 >> 符号1.通过>来创建文件>test.txtls2.通过>将命令执行的结果存入文件中echo "hello world"&...
命令执行漏洞利用及绕过方式总结
常见管道符Windows系统支持的管道符|直接执行后面的语句||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句&前面和后面命令都要执行,无论前面真假&&如果前面为...
27301