登陆 注册
  • 企业安全实战:看快手如何干掉Fastjson

    Guy_PsychoGuy_Psycho 2020-08-13

    从2017年1月份到现在,Fastjson已出现三次无任何条件限制的远程代码执行漏洞。    文/廖新喜Fastjson 漏洞史Fastjson是一个阿里巴巴开发的java高性能JSON库,应用范围非常广,在github上star数已经超过2.2万。从2017年1月份到现在,Fastjson 已出现三次无任何条件限制的远程代码...

  • 2020上半年公共互联网网络安全态势及威胁监测处置报告

    Guy_PsychoGuy_Psycho 2020-08-13

    本报告从互联网网络安全监测数据分析、互联网网络安全状况特点、网络威胁治理工作开展情况三方面,分析并总结了2020年上半年公共互联网络安全监测及威胁处置情况。                一、2020年上半年我国互联网网络安全监测数据分析(一)2020年上半年威胁监测情况综述...

  • Chrome浏览器爆漏洞:攻击者可绕过安全机制窃取用户数据

    Guy_PsychoGuy_Psycho 2020-08-13

    谷歌的Chrome浏览器中存在安全漏洞,攻击者可利用该漏洞绕过网络的内容安全策略(CSP),进而窃取用户数据并执行流氓代码。谷歌的Chrome浏览器中存在安全漏洞,攻击者可利用该漏洞绕过网络的内容安全策略(CSP),进而窃取用户数据并执行流氓代码。PerimeterX网络安全研究人员Gal Weizman表示,该漏洞编号为CVE-2020-6519,...

  • CNCERT:我国境内超1.78万亿条数据存在泄露风险

    Guy_PsychoGuy_Psycho 2020-08-13

    CNCERT排查发现,我国大量数据库存在数据泄露隐患,共涉及20720个数据表、1330.3TB数据量、1.78万亿余条数据。CNCERT发布《2019年中国互联网网络安全报告》,其中专门对我国境内数据库隐患排查及处置情况进行公布,据安全内参分析:CNCERT针对境内的MongoDB、ElasticSearch、MySQL及Redis等数据库进行排查,发现大...

  • 安全技术|BloodHound 使用指南

    BloodHound是一种单页的JavaScript的Web应用程序,能显示Active Directory环境中隐藏的和相关联的主机内容。攻击者常使用BloodHound识别高度复杂的攻击路径,防御者亦可借助其识别和防御相同的攻击路径。本文由锦行科技的安全研究团队提供(作者:randall),旨在帮助大家深入了解BloodHound工具的使用。  一、环境...

  • Windows Type1字体处理远程代码执行漏洞 (CVE-2020-0938) 在野POC分析

    Guy_PsychoGuy_Psycho 2020-08-12

    研究员在日常的高级威胁监控中发现,疑似CVE-2020-0938漏洞的在野POC出现在VirusTotal上,我们在发现该POC的第一时间内便对安全社区进行了预警。漏洞背景及在野POC2020年4月,奇安信威胁情报中心红雨滴团队对微软通告的Windows Adobe Type 1漏洞CVE-2020-0938进行了相关通告。自此,红雨滴团队一直保持着...

  • 微软8月安全更新修复120个漏洞,含2个已被利用的0day

    Guy_PsychoGuy_Psycho 2020-08-12

    其中一个是Windows文件签名欺骗漏洞CVE-2020-1464,另一个是IE脚本引擎内存损坏漏洞CVE-2020-1380。   微软发布2020年8月补丁星期二,共修复了13款不同产品中的120个漏洞。其中,17个漏洞的严重程度为“严重”,其余103个为“重要”级别。同时,其中还含有2个已遭利用的 0day。第一个 0day本月修复的其中一个0day...

  • 从剖析CS木马生成到开发免杀工具

    木马是黑客实施网络攻击的常用兵器之一,有些木马可以通过免杀技术的加持躲过杀毒软件的查杀。本文由锦行科技的安全研究团队提供,旨在通过剖析CS木马生成过程以及开发免杀工具,帮助大家更好地理解CS木马的Artifact生成机制。Cobaltstrike是用于红队行动、APT攻击模拟的软件,它具备很强大的协同能力和难以置信的可扩展性。无论是编写 shellcode,...

  • DAMS 2020:产学界领军人物都在关注哪些数据管理问题?

    LzersLzers 2020-08-01

    5年前,大数据浪潮的来袭唤起了国内企业对数据作为核心资产的新认知,为了推动国内数据管理走向正轨,DAMS中国数据智能管理峰会携手产学研各界权威力量开启了对企业数字化转型的探索与助力。 5年后,我们看到许多企业已在数据管理机制的逐步完善下,利用数据支撑决策、驱动业务发展。但同时,云与人工智能时代的渐行渐近,将给企业带来新一轮挑战和机遇——如何满足不同...

  • 请不要在我喜欢的人身上下手,我“刀”呢?

    CDL路飞CDL路飞 2020-07-28

    这是 酒仙桥六号部队 的第 47 篇文章。全文共计3021个字,预计阅读时长10分钟。1.背景昨天一个漂亮的高中同学突然叫我,说被别人骗了钱,让我帮帮忙,美女的忙,充满正义感的我向来是不会推脱的。(另外我还是有点喜欢她,虽然是上学时期的事了,但现在印象还是很好地。要是通过这次帮忙,对我的印象有了极大的提高,成就一段美满的爱情,又...

  • Windows Type1字体处理远程代码执行漏洞 (CVE-2020-0938) 在野POC分析

    Guy_PsychoGuy_Psycho 2020-08-12

    研究员在日常的高级威胁监控中发现,疑似CVE-2020-0938漏洞的在野POC出现在VirusTotal上,我们在发现该POC的第一时间内便对安全社区进行了预警。漏洞背景及在野POC2020年4月,奇安信威胁情报中心红雨滴团队对微软通告的Windows Adobe Type 1漏洞CVE-2020-0938进行了相关通告。自此,红雨滴团队一直保持着对该漏洞的高度关注。近日,红雨滴团队在日常的高级威胁监控中发现,疑似CVE-2020-0938漏洞的在野POC出现在Vi...

  • 从剖析CS木马生成到开发免杀工具

    木马是黑客实施网络攻击的常用兵器之一,有些木马可以通过免杀技术的加持躲过杀毒软件的查杀。本文由锦行科技的安全研究团队提供,旨在通过剖析CS木马生成过程以及开发免杀工具,帮助大家更好地理解CS木马的Artifact生成机制。Cobaltstrike是用于红队行动、APT攻击模拟的软件,它具备很强大的协同能力和难以置信的可扩展性。无论是编写 shellcode,创建自定义的 C2二进制可执行文件,还是修改代码来隐藏恶意程序,它们都是红队日常工作的一部分,阅读和理解成熟的C2框架代...

  • 请不要在我喜欢的人身上下手,我“刀”呢?

    CDL路飞CDL路飞 2020-07-28

    这是 酒仙桥六号部队 的第 47 篇文章。全文共计3021个字,预计阅读时长10分钟。1.背景昨天一个漂亮的高中同学突然叫我,说被别人骗了钱,让我帮帮忙,美女的忙,充满正义感的我向来是不会推脱的。(另外我还是有点喜欢她,虽然是上学时期的事了,但现在印象还是很好地。要是通过这次帮忙,对我的印象有了极大的提高,成就一段美满的爱情,又何尝不是一段佳话……)通过了解,我同学以前就有打麻将、打牌的爱好,每逢过节回家,都和邻家小妹在一起玩。由于疫情期间,同学...

  • 察言观色也能挖到0day?在聊天记录中的漏洞挖掘

    LzersLzers 2020-07-24

    这是 酒仙桥六号部队 的第 30 篇文章。全文共计2229个字,预计阅读时长8分钟。0x01 前言大家在做代码审计或者学习代码审计的过程中,会有大量时间是对着代码的。有时候会觉得代码枯燥无聊,看代码看到怀疑自我。这时候不妨通过其他思路,换个思维,看点有趣的相关事务。回过头来再看代码,也许会有意想不到的惊喜!0x02 查看各种记录更新日志我在 GITHUB上找到了一个合适的开源 CMS项目。在其官网上可以看到该CMS的更新的日志。查看更新日志(CH...

  • 从PbootCMS审计到某狗绕过

    LzersLzers 2020-07-24

    这是 酒仙桥六号部队 的第 26 篇文章。全文共计2033个字,预计阅读时长8分钟。之前审计发现的PbootCMS2.0.3前台RCE,看了最近的版本更新漏洞被修复了,就放出之前的POC顺便看看能不能绕过补丁。 项目地址:https://github.com/hnaoyun/PbootCMS PbootCMS自己实现了一个模板标签功能,在解析{pboot:if}标签的函数中使用了eval导致的任意代码执行。1Pboo...

  • 网贷诈骗猖獗,技术打击黑产团伙全记录

    安云安云 2020-07-15

    故事开始大家好~我是穿云箭的小明同学,近一年来我所在的金融业务部门受尽“委屈”从2019年8月底我们被大家从各种渠道投诉说我们骗钱......为了以示清白,小明特意从八角笼练了一身本领,向冒充我们的金融黑产开炮!!!小试牛刀秋高气爽的一天,小明懒洋洋的按时打卡搬砖,突然手机屏幕一个心动的数字“50000”像流星划过,领导给我加薪了?激动的中指滑过屏锁,定睛一看:“【金融分期宝】尊敬的用户您好,由于您信用良好,已获得50000放款额度验证码1234 戳 http://t.cn/...

  • 学术报告|基于类型状态导向的Use-after-Free漏洞模糊测试技术

    googxxoogoogxxoo 2020-07-09

    Typestate-Guided Fuzzer for Discovering Use-after-Free Vulnerabilities报告人:jxin本文发表于软件工程顶级会议ICSE 20,第一作者是来自蚂蚁金服集团的王海军博士。   一、主要内容        1. 关注点    程序中已分配的内存区域在释放后再次被访问,就会产生Use-...

  • 我所认知的甲方信息安全建设经验

    googxxoogoogxxoo 2020-07-09

      毕业至今,从最初在乙方安全厂商做安全服务,辗转到互联网公司做安全研发,现今在金融国企做安全建设工作。几年信息安全职业生涯,我经历了从乙方到甲方的角色转换,经历了从互联网到国企的转变。兜兜转转的几年时间里,随着日常工作内容的改变,我对信息安全的认知也发生了一些变化。本篇我将记录总结一些甲方信息安全建设方面的经验,仅代表此时此刻我对于信息安全建设的一些认知(说明:甲方信息安全建设涉及内容太宽泛,本篇大致列举一些信息安全建设方面的措施,具体细节之后会单独记录成文)网络系统安全建...

  • 针对宝塔的RASP及其disable_functions的绕过

    清心清心 2020-07-09

    0x01 实验环境开启宝塔自带的防跨站攻击。安装并开启堡塔PHP安全防护。安装并开启堡塔防提权。0x02 概述无聊的时候和宝塔开发聊天,听他说了宝塔在开发一个基于底层的rasp,拦截所有基于www权限的命令执行。最近总算上线了,我稍微测试了一下,效果确实不错:不管是通过php来调用system,会拦截,你是root权限的情况下,通过su www都会被一并拦截,也就是说www基本什么也做不了,我一开始还挺惊讶这php居然没崩溃还能运行,开发说加了特殊的兼容,这就让我感兴趣了。在...

  • 不一样的 “反弹Shell”系统剖析

    遇梦遇梦 2020-07-08

    “ 阅读本文大概需要 6 分钟。 ”   2020年 第  17  篇文章 ,flag 继续 每周至少更一篇前言前两篇文章讲解了cmd和powershell混淆的各种姿势,原理和防御方式,希望能对大家有启发。本篇的主题是反弹shell,将之前总结的对反弹shel的思考和大家分享一下。每周写写博客,写写总结,虽然有时候很疲惫,但是能把技术和大家分享交流,本身是一件令人开...

  • 安全技术|BloodHound 使用指南

    BloodHound是一种单页的JavaScript的Web应用程序,能显示Active Directory环境中隐藏的和相关联的主机内容。攻击者常使用BloodHound识别高度复杂的攻击路径,防御者亦可借助其识别和防御相同的攻击路径。本文由锦行科技的安全研究团队提供(作者:randall),旨在帮助大家深入了解BloodHound工具的使用。  一、环境配置01Neo4jBloodHound 使用neo4j数据库,需要配备java环境。国内的neo4j下载地址,版本建议使...

  • 渗透测试工具集成系统环境\单兵武器库

    安云安云 2020-07-15

    渗透系统环境简介以下介绍的系统环境都可以说是一个单兵武器库。每一个渗透系统环境都各有不同,它们集成了各式各样的武器装备,只需导入虚拟机,既可使用,无需自行安装,方便又高效!免责声明~本文仅供渗透测试使用,切勿违法,一切与本人无关!无授权,不渗透!Github项目地址请点击查看原文~01  CTF_Tools—SystemCTF 工具集成系统环境~本项目主要搜集一些关于CTF与渗透测试的工具,以便于个人使用!链接:https://pan.baidu.com/s/1pP...

  • 社工|好友IP获取

    安云安云 2020-07-01

    在开始文章之前,我想说的是技术无价,只要思想不滑坡,方法总比困难多。1.QQ自显木子李,珊瑚虫,彩虹QQ,NTRQQ2.IP探针关于ip探针,之前黑白网自己也有发布过就目前而言,遇见仓库是使用最广泛的https://www.met.red/然而IP探针最大的问题就在于,需要目标对象点击链接,因此,需要攻击方千方百计 例如:你觉得这个红包是真是假?我觉得是假的3.QQ电话抓包最大的问题就是误差大...

  • WMI攻击与安全防御

    作者:夜影实验室(安全平台部)-Addddd简介WMI是一项Windows管理技术,其全称是Windows Management Instrumentation,即Windows管理规范。大多数基于Windows的软件依赖于此服务。因此有些黑客会针对WMI进行攻击。本文介绍了 WMI 的攻击和安全防御方法,以供大家交流讨论。每个WMI 对象都是代表着获取各种操作系统信息与进行相关操作的类实例,以ROOT\CIMV2 作为默认的命名空间,CIM为数据库,并以WQL 查询语句用于...

  • SZhe_Scan 碎遮Web漏洞扫描器

    安云安云 2020-06-10

    特点对输入的域名或IP进行自动化信息搜集与漏洞扫描,支持添加POC进行漏洞检测,扫描结果可视化显示在web界面上使用python3编写,多线程+多进程进行资产扫描,前端使用html+css+javascript进行漏洞扫描系统的可视化,后端基于python-flask框架使用MySQL数据库进行持久化存储,Redis数据库作为消息队列和攻击载荷payload等会大量重复使用到的数据的存储使用邀请码注册,团队协作共用,打造良好安全生态为方便安装,将项目Docker化实现快速部署...

  • 脚本推荐 | cf-Check - 检查IP是否属于Cloudflare的工具

    Guy_PsychoGuy_Psycho 2020-06-09

    cf-check工具介绍检测扫描出的IP是否是用了Cloudflare的CDN,如果是的话那就剔除该IP,该工具的目的就是筛选出真实IP,而不是拿着一个非目标当作目标浪费时间。Cloudflare介绍Cloudflare  是一间总部位于旧金山的美国跨国IT企业,以向客户提供基于反向代理的内容分发网络(Content Delivery Network,  CDN)及分布式域名解析服务(Distributed Domain Name  Server...

  • 100个常用网络安全tools 与 resources

    Guy_PsychoGuy_Psycho 2020-06-08

    Burp Suite1. Burp套件:典型的网络应用黑客工具。一旦你在HackerOne上的声誉达到500,你就有资格免费获得3个月的BurpSuite Pro许可证!看看这些很棒的burp插件。2. ActiveScan :activescan 扩展了Burp套件的主动和被动扫描能力。为了增加最小的网络开销,它可以识别高级测试人员可能感兴趣的应用程序行为。3. BurpSentinel:通过使用BurpSentinel,渗透测试人员可以快速、轻松地向ahttp请求参数...

  • Awvs-decode

    Guy_PsychoGuy_Psycho 2020-06-06

    1.项目介绍AWVS一直以来在圈子中都比较火,以速度快和高准确性深受大家喜爱。很多人想研究其运作机制却因闭源而不得其解。今天这里通过一个极其简单的方式,只用几行代码就能让你一见其核心代码。这是最新解码方法,除python3外无须安装任何依赖(没办法,python写的),支持11.x,12.x,13.x,以及后续版本^_^对于有IAST、DAST扫描器需求的同学,很有帮助。安全从业人员亦可以学习到业界顶尖的扫描技术;对于动手能力强的同学,还可以通过学习这几行代码,自动动手给AW...

  • IIS Raid:使用本地模块构建的IIS后门

    安云安云 2020-05-30

    0×00 简介之前刷TW的时候在墙外看到老外分享的这款使用IIS的本地模块构建IIS后门,功能可以自定义命令执行,dumhash等。感觉不错。于是下了下来试了下,测试有一点小瑕疵,随即修改了下,原版项目地址(https://github.com/0x09AL/IIS-Raid)。0×01 安装和部署自定义密码字段在使用之前你得修改默认密码,已放置别人蹭你后门。代码在/module/Functions.h中定义,如下:// Communication Hea...

  • DNSLOG平台搭建从0到1

    作者:saltor1 前言DNSLOG是一种回显机制,常用于在某些漏洞无法回显但可以发起DNS请求的情况下,利用此方式外带数据,以解决某些漏洞由于无回显而难以利用的问题。主要利用场景有SQL盲注、无回显的命令执行、无回显的SSRF。本文介绍一种搭建DNSLOG平台的方法,旨在为渗透测试提供一些帮助。2 前期准备一个域名,一台vps本文使用的是:阿里云购买的域名和云服务器ECS域名:example.icuvps ip:100.100.100.1003 实验过程3.1 添加DNS...

  • 一步步教你制作移动式银行卡信息读取器

    安云安云 2020-06-29

    我先上图吧,看看你是不是感兴趣:侧面图:正面图: 拿着它扫了一下我姥姥的裤兜:过了几秒,手机收到一封邮件!如果看到这你兴奋了,那么接着往下看看:背景:半年前,我从网上看到一个视频,讲的大概是一个人站在了一个人的旁边,待了几秒,然后就知道了那个人的银行卡信息了,而且不仅是银行卡信息,甚至连持卡人的姓名,身份证号都有。我看完之后,当时就惊呆了。现在的人都这么牛了吗?于是不假思索的也从网上买了一个一模一样的NFC读卡器,幻想着自己也可以这么厉害。可是货一到,热情就没了,因...

  • 低成本制作一条BadUSB数据线

    十年十年 2020-06-19

    本文作者:piptsmile在badusb的攻击方式被使用以来大多都是伪装成U盘或没有伪装就是一个裸板,毫无疑问裸板是最明显的了,谁会将一个莫明奇妙的线路板(例如digispark)插在电脑上。随着安全知识的普及,U盘这种伪装也越来越不可行了。所以“数据线”就成了一个好思路,伪装成数据线的badusb工具有很多,那些都是有蓝牙远程注入的功能,功能很强,成本稍高,价格也就稍高了些。如果不需要远程的功能,那就自己DIY一个超级小的digispark安装到数据线里吧!一.board...

  • 黑科技:把手机DIY成一台硬件WAF

    十年十年 2020-06-19

    本文作者:w2sfoot   WAF即Web应用防火墙(Web application firewall),是用于网站安全防护的。在当下的等保2.0时代,给网站部署WAF做防护,对网站运营者来说是必不可少的,WAF也逐渐被互联网人群熟知。一般的WAF,也就是防护网络攻击的产品而已,并没有太多新奇,并不有趣。而本文,将实现一个黑科技:把手机做成一台硬件WAF,科幻感有没有?先看一下,实现效果:即:手机成了一台硬件WAF,电脑上可以访问WAF,可以访问被手机防...

  • 手把手教你如何将学校饭卡复制到小米手环NFC版上

    阿拉丁神灯阿拉丁神灯 2020-05-30

    *严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。一、NFC是什么?NFC是Near Field Communication缩写,即近距离无线通讯技术。由飞利浦公司和索尼公司共同开发的NFC是一种非接触式识别和互联技术,可以在移动设备、消费类电子产品、PC和智能控件工具间进行近距离无线通信。NFC功能提供了一种简单、触控式的解决方案,可以让消费者简单直观地交换信息、访问内容与服务。二、NFC功能的应用场景:手机或手环等带有NFC功能的设备通过模拟IC卡的操作,...

  • 对机械锁具的旁路攻击

    SammiSammi 2020-05-29

    没有钥匙,不撬锁,能不能开门?不接触锁具,能不能配出把钥匙? 01Lock Pick 和 Lock bypass 的区别前几天,“回形针”发布了Vol.121《开锁师傅对你的锁做了什么》,用动画描述了常用弹子锁的结构和各种开锁工具的原理,详细清晰。请看:https://mp.weixin.qq.com/s/fDf4yIBCc8X5AP_xZhj9Bg“回形针”讲的是“Lock Pick”,是指通过对锁具部件的破解或破坏来开锁,也就是常见的开锁师傅使用的方法。&nbs...

  • DIY | 树莓派搭载kali Linux

    安云安云 2020-03-08

        受疫情影响,宅在家的时间多了起来,年前购买的树莓派4B(Raspberry Pi)也终于有空倒腾一番。在去年的某大型攻防演习行动中,听说过无人机+树莓派进行无线wifi攻击的神操作,惊为天人,一直想动手试一试,今天就先在树莓派中装上渗透利器kali Linux。0x01 关于树莓派     树莓派(Raspberry Pi)是尺寸仅有信用卡大小的一个小型电脑,使用博通(Broadcom)出产的ARM架构处理器...

  • 手把手教大家搭建一个低成本的多功能移动渗透测试站点

    安云安云 2020-02-09

    0×01-开篇:凡是搞过物联网开发的朋友们都应该知道树莓派这个东东吧?特别是RPI ZERO,小身材,大功能!没错,就是它!今天我就手把手教大家如何用树莓派zero w/3b/3b+/4b搭建一个低成本的多功能移动渗透测试站点,以及wireshark和mdk3使用方法。而且还可以使用这个系统进行办公,编程,播放影音,上网,玩游戏等操作!(那就不能用zero了,如果想一板多用请使用3b+或4b!)本文使用zero w进行演示,本文的教程对于其他型号树莓派板子也适用,如...

  • Badusb黑客硬件烧写

    LzersLzers 2019-10-28

    在文章开始之前我们先看看BadUSB内部构造在接下来看看BadUSB HID的攻击原理以及优势HID是Human Interface Device的缩写,由其名称可以了解HID设备是直接与人交互的设备,。一般来讲针对HID的攻击主要集中在键盘鼠标上,因为只要控制了用户键盘,基本上就等于控制了用户的电脑。攻击者会把攻击隐藏在一个正常的鼠标键盘中,当用户将含有攻击向量的鼠标或键盘,插入电脑时,恶意代码会被加载并执行。简而言之,本文要介绍的Badusb利用的是虚拟键盘来实现恶意代码...

  • 制作HackCube中的坎坎坷坷

    小威小威 2019-10-01

    初试HackCube由于自己对于无线电方面的信息安全的热爱。在中秋放假之前自己按照360无线电无线电研究院的帖子DIY了一个hack cube。这个hack cube我只使用了其中的一部分,很多部分我都没有DIY。主要还是不是很感兴趣。包括里面的NFC,2.Gh我都没有,我只为了研究1Ghz以下的频段。在接下来的文章中,我将会从开始电路焊的连接,程序烧写,测试运行。首先说一下电路的连接的问题:虽然在原帖上已经有了电路的连接方式,但是在这里我还是将连接方式图全部贴了出来,这方便...

  • 打造属于自己的渗透神器之 wifi-ducky.

    Hacker毒皇Hacker毒皇 2019-08-05

    在之前的打造属于自己的渗透神器系列中的 badusb 文章中作者发现大家普遍反映 Digispark 开发板做的 badusb 他只能执行一次编写好的命令,如果插上去失效了那就没有办法执行了。如果使用树莓派 zero w 和 P4wnP1 做的 badusb 我们发现他的功能非常强大,但是他的缺点也出来了,那就是如体型太大了容易给发现而且单个造价很高。这样对某些实验环境下非常的不友好例如:我们对某一台电脑进行 badusb 攻击我们把攻击设备插在了他的电脑上然后发现电脑的主人...

  • 企业安全实战:看快手如何干掉Fastjson

    Guy_PsychoGuy_Psycho 2020-08-13

    从2017年1月份到现在,Fastjson已出现三次无任何条件限制的远程代码执行漏洞。    文/廖新喜Fastjson 漏洞史Fastjson是一个阿里巴巴开发的java高性能JSON库,应用范围非常广,在github上star数已经超过2.2万。从2017年1月份到现在,Fastjson 已出现三次无任何条件限制的远程代码执行(RCE)漏洞,在其中两次版本更新中,Fastjson官方在知情的情况下从未披露其更新涉及到漏洞,导致这些漏洞以0d...

  • 2020上半年公共互联网网络安全态势及威胁监测处置报告

    Guy_PsychoGuy_Psycho 2020-08-13

    本报告从互联网网络安全监测数据分析、互联网网络安全状况特点、网络威胁治理工作开展情况三方面,分析并总结了2020年上半年公共互联网络安全监测及威胁处置情况。                一、2020年上半年我国互联网网络安全监测数据分析(一)2020年上半年威胁监测情况综述1. 威胁类型分布2020年上半年,平台共收集威胁约616万个,其中恶意网络资源数量约601万个,占比为97.57%;安...

  • Chrome浏览器爆漏洞:攻击者可绕过安全机制窃取用户数据

    Guy_PsychoGuy_Psycho 2020-08-13

    谷歌的Chrome浏览器中存在安全漏洞,攻击者可利用该漏洞绕过网络的内容安全策略(CSP),进而窃取用户数据并执行流氓代码。谷歌的Chrome浏览器中存在安全漏洞,攻击者可利用该漏洞绕过网络的内容安全策略(CSP),进而窃取用户数据并执行流氓代码。PerimeterX网络安全研究人员Gal Weizman表示,该漏洞编号为CVE-2020-6519,存在于Windows、Mac和安卓的Chrome、Opera和Edge浏览器中,潜在影响用户多达十亿。其中,Chrome...

  • CNCERT:我国境内超1.78万亿条数据存在泄露风险

    Guy_PsychoGuy_Psycho 2020-08-13

    CNCERT排查发现,我国大量数据库存在数据泄露隐患,共涉及20720个数据表、1330.3TB数据量、1.78万亿余条数据。CNCERT发布《2019年中国互联网网络安全报告》,其中专门对我国境内数据库隐患排查及处置情况进行公布,据安全内参分析:CNCERT针对境内的MongoDB、ElasticSearch、MySQL及Redis等数据库进行排查,发现大量存在数据泄露隐患,共涉及20720个数据表、1330.3TB数据量、1.78万亿余条数据。其中,因未授权访问漏洞存在泄...

  • 微软8月安全更新修复120个漏洞,含2个已被利用的0day

    Guy_PsychoGuy_Psycho 2020-08-12

    其中一个是Windows文件签名欺骗漏洞CVE-2020-1464,另一个是IE脚本引擎内存损坏漏洞CVE-2020-1380。   微软发布2020年8月补丁星期二,共修复了13款不同产品中的120个漏洞。其中,17个漏洞的严重程度为“严重”,其余103个为“重要”级别。同时,其中还含有2个已遭利用的 0day。第一个 0day本月修复的其中一个0day 位于 Windows 操作系统中,编号为 CVE-2020-1464,是 Windows 欺骗漏洞。微软指出攻击者能够...

  • DAMS 2020:产学界领军人物都在关注哪些数据管理问题?

    LzersLzers 2020-08-01

    5年前,大数据浪潮的来袭唤起了国内企业对数据作为核心资产的新认知,为了推动国内数据管理走向正轨,DAMS中国数据智能管理峰会携手产学研各界权威力量开启了对企业数字化转型的探索与助力。 5年后,我们看到许多企业已在数据管理机制的逐步完善下,利用数据支撑决策、驱动业务发展。但同时,云与人工智能时代的渐行渐近,将给企业带来新一轮挑战和机遇——如何满足不同云模式下数据的保护和管理?如何利用人工智能协助数据的分析和决策?带着这些新时代主题,第六届DAMS中国数据智能管理峰会已...

  • 北京刑拘11人,打着压力测试名号,搞Ddos

    CDL路飞CDL路飞 2020-07-28

    文章来源:北京日报按照公安部“净网2020”专项行动统一部署,北京市公安局海淀分局加大对从事DDOS攻击类网上黑客违法犯罪活动的打击力度,成功侦破“影子DDOS”等平台非法利用信息网络案,现已刑事拘留11人,捣毁专门从事DDOS攻击的非法网站13个。“DDOS攻击”即“分布式拒绝服务攻击”,是指攻击者利用大量“肉鸡”资源向固定目标发送海量数据包,突破目标服务器网络带宽的极限负载,以致目标服务器瘫痪而无法访问。此类攻击时间长、成本低,对各类网站和信息系统危害极大。海淀警方于今年...

  • 新的“阴影攻击”可以取代数字签名PDF文件中的内容

    LzersLzers 2020-07-24

    在28个桌面PDF查看器应用程序中,有15个容易受到新的攻击,这种攻击会让恶意威胁参与者修改数字签名PDF文档的内容。根据最新研究,易受攻击的应用包括AdobeAcrobatPro、AdobeAcrobatReader、PerfordPDF、FoxitReader、PDFElement等。PDF]本周由德国波鸿鲁尔大学的学者出版。图片:Mainka等人。学者们将这种伪造文件的技术命名为a阴影攻击.阴影攻击背后的主要思想是“视图层”的概念--不同的内容集,它们相互覆盖在PDF文...

  • 一个安全漏洞暴露了家谱数据库GEDmatch中超过100万份DNA资料

    LzersLzers 2020-07-24

    这个消息破坏了去年12月收购GEDmatch的法医遗传学公司Verogen的努力,使用户相信它将保护他们的隐私,同时追求基于使用遗传谱系帮助解决暴力犯罪的业务。第二个警报发生在7月21日,总部位于以色列的家谱网站MyHeritage宣布,其部分用户受到钓鱼攻击,以获取他们在该网站的登录信息--显然是针对两天前GEDmatch被攻击时获得的电子邮件地址。在一份通过电子邮件发给BuzzFeed News并发布在Facebook上的声明中,Verogen解释说,本应对执法部门隐藏的...

  • 高中生写LOL外挂1年狂赚500万 落网前刚买下120万保时捷

    LzersLzers 2020-07-24

    2020年3月,泰州姜堰警方接到一起特殊的报警:一名游戏玩家向民警反映,自己在玩英雄联盟对战时输了,发现对方走位非常奇怪,总能完美躲避己方攻击,怀疑对方使用了游戏外挂软件。对于报警人提供的线索,民警迅速展开调查,先确定了游戏对方的真实身份。经询问,对方承认确实用了一款名为“咸鸭蛋”的游戏外挂,并交代是自己在QQ群里从网友“包赢哥”处买的,而且很多群友都买了。销售游戏外挂牟利的行为已经触犯《中华人民共和国刑法》,姜堰警方当即成立专案组展开侦查工作。经过持续调查,民警锁定“包赢哥...

请关注微信公众号
微信二维码
不容错过
安全文摘 更多
安全工具 更多
Powered By HeiBaiTeam.