点击上方蓝字可以订阅哦合法的大规模加密货币挖矿活动不仅需要使用特殊的硬件,而且还要耗费大量的电力资源,而币圈的暴利早就已经吸引到了网络犯罪分子的目光。恶意挖矿软件在去年已经开始兴风作浪了,而这也是去年...
【通告更新】奇安信CERT已验证,HTTP协议栈远程代码执行漏洞安全风险通告第二次更新
奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。风险通告在5月份的微软补丁日中,奇安信CERT监测到了一枚影响广泛的高危漏洞(CVE-2021-31166),此漏洞被微软官方标...
APT攻击者通过0 day绕过Pulse Secure VPN设备身份验证
介绍今年早些时候,Mandiant调查了多起与Pulse Secure(保思安)相关的网络攻击事件,黑客利用Pulse Secure VPN设备中存在的已知和未知漏洞,对世界各地国防、政府和金融机构的...
系列|OWASP IoTGoat固件漏洞挖掘 04
继续接着上一章,本章节主要从以下几个方面入手。缺乏安全更新机制使用不安全或过时的组件配置不当的加密方式缺乏设备管理1. 缺乏安全更新机制1.1 不安全的包更新配置CVE-20...
Linux内核中的LPE 漏洞允许攻击者获得大多数发行版的 root 权限
更多全球网络安全资讯尽在邑安全非特权攻击者可以通过利用易受攻击设备上 Linux 内核文件系统层默认配置中的本地特权升级 (LPE) 漏洞来获得 root 特权。正如 Qualys 研究人员发现的那样...
针对一次利用Chrome漏洞CVE-2021-21224发起水坑攻击事件的分析
近日,深信服南研安全研究团队基于深信服云脑大数据平台捕获到一起利用Chrome漏洞CVE-2021-21224[1]发起的水坑攻击事件。攻击者在某网站主页中插入恶意链接,恶意链接指向的js文件包含CV...
路由器的LED灯将允许攻击者从物理隔离计算机中窃取数据
点击上方蓝字可以订阅哦路由器和交换机这样的网络设备上都配置了LED灯,这些LED的闪烁可以让我们了解设备的运行状态。但最新研究表明,这种网络设备中LED灯的闪烁行为不仅会泄漏数据,而且甚至还允许攻击者...
【奇技淫巧】攻击者发现-Apache Shiro payload AES解密
攻击者发现-Apache Shiro payload AES解密恶意 Cookie rememberMe值构造前16字节的密钥 -> 后面加入序列化参数 -> AES加密 -> ba...
『红蓝对抗』利用蜜罐获取攻击者微信ID及手机号
文章来源:宸极实验室日期:2021-05-29作者:Obsidian转自:宸极实验室介绍:通过 MySQL 任意文件读取,获取攻击者...
G.O.S.S.I.P 学术论文推荐 2021-07-19
今天推荐的论文是来自ISSTA 2021的一篇Tool-Demonstration Paper——"MoScan: A Model-Based Vulnerability Scanner for We...
G.O.S.S.I.P 学术论文推荐 2021-07-14
今天给大家推荐的是来自ASIA CCS 2021的一篇论文——"BypassingPush-based Second Factor and Passwordless Authentication wi...
xHunt的最新攻击手段分析:通过BumbleBee Webshell发起攻击(下)
xHunt的最新攻击手段分析:通过BumbleBee Webshell发起攻击(上)攻击者如何通过BumbleBee发起攻击关于BumbleBee Webshell活动,IIS日志中的重要信息有:HT...
233