PyTorch软件包的维护者警告供应链攻击。在 2022 年 12 月 25 日至 2022 年 12 月 30 日期间通过 pip 在 Linux 上每晚安装 PyTorch 的用户,以卸载它并使用...
九维团队-青队(处置)| 恶意软件的混淆技术(五)
写在前边1.本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》,本文均为译者对相关内容的翻译及实践记录,仅供各位学术交流使用。另出于易读性考...
WebAssembly和Docker到底有什么关系?
最近 Docker 宣布与 WasmEdge 合作支持 WebAssembly。本文将解释什么是 WebAssembly,为什么它与 Docker 生态系统相关,并提供一些实践案例供你尝试。我们假设你...
二进制文件免杀处理各种方法和姿势
免责声明由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
九维团队-青队(处置)| 恶意软件的混淆技术(四)
写在前边1.本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》,本文均为译者对相关内容的翻译及实践记录,仅供各位学术交流使用。另出于易读性考...
在 Linux 上使用 Checksec 识别二进制文件的安全属性 | Linux 中国
导读:这篇文章能让你了解如何使用 Checksec ,来识别一个可执行文件的安全属性,了解安全属性的含义,并知道如何使用它们。本文字数:13748,阅读时长大约:16分钟编译源代码会生成一...
iscsicpl autoelevate DLL Search Order 劫持 UAC 绕过 0day
当通过 SysWOW64 在 64 位主机上运行 32 位 Microsoft 二进制文件时,iscsicpl.exe 二进制文件容易受到 DLL 搜索顺序劫持漏洞的攻击。32 位二进制文件将在用户 ...
每周蓝军技术推送(2022.10.29-11.4)
Web安全 Python pickle反序列化浅析https://tttang.com/archive/1782/内网渗透AD域渗透获取Domain信息方法对比https://rastamo...
伪装成匈牙利政府的电子邮件投放Warzone远控木马
关键词攻击活动、恶意电子邮件、Warzone远控木马FortiGuard Labs最近发现了一封伪装来自匈牙利政府的电子邮件,邮件里通知用户政府门户网站的新凭证已随信附上。然而,该附件是一个压缩的可执...
IOT Fuzzing框架AFL++ (上)
转载 来源"IOTsec-Zone"作者:0431实验室0x00.前言Fuzzing是目前漏洞挖掘比较热门和常用的漏洞挖掘技巧,之前的一篇文章已经给大家介绍了几个IOT Fuzzing常用的...
RSAC2022议题分享:OT逆向工程
OT系统逆向工程- 是否可以实现自动化关于RSAC2022RSA会议是一系列的IT安全会议。每年约有45,000人参加该会议。最初它是一个成立于1991年的小型的面向于密码学的会议,(后来拓...
NullMixer:迄今为止投放最多恶意软件的投放程序
NullMixer 是导致各种恶意软件家族感染链的投放程序,它通过恶意网站传播,这些网站主要可以通过搜索引擎找到。这些网站通常与非法下载软件的破解、注册机和激活程序有关,虽然它们可能伪装成合法软件,但...
24