漏洞分析,滲透測試,樣本分析,病毒分析,木馬分析,勒索軟件
" /> 漏洞分析,滲透測試,樣本分析,病毒分析,木馬分析,勒索軟件 " />在線對暗云木馬的分析過程,并揭秘微步在線的追蹤溯源能力如何“煉成”。
筆者是一個應(yīng)用安全研究員, 從漏洞研究/安全審查/ bug 尋找/黑客攻擊等角度來寫這篇文章的.
2017年10月,比利時安全研究員Mathy Vanhoef披露了無線網(wǎng)絡(luò)協(xié)議WPA2存在高危漏洞,漏洞允許攻擊者監(jiān)聽AP和接入點STA之間傳輸?shù)腤i-Fi數(shù)據(jù)流量。
本文介紹如何利用Linux內(nèi)核漏洞CVE-2017-5123提升權(quán)限,突破SEMP、SMAP、Chrome沙箱全方位保護。
glibc malloc學(xué)習(xí)筆記之fastbin
本文重點討論作者近期從事 TP-Link WR940N 家用 WiFi 路由器漏洞研究獲得的心得體會,主要從發(fā)現(xiàn)漏洞代碼路徑的必要步驟與通過這些路徑實現(xiàn)遠程代碼執(zhí)行的方式兩方面入手。
2017年9月29日,知道創(chuàng)宇404 實驗室開始應(yīng)急,經(jīng)過知道創(chuàng)宇404實驗室分析確認,該漏洞于2014年6月被提交到 Wooyun漏洞平臺,Seebug漏洞平臺收錄了該漏洞,漏洞編號 ssvid-93588。該漏洞通過
啟明星辰AdLab近期追蹤到一個新出現(xiàn)的Android惡意木馬樣本,該惡意木馬主要通過釣魚APP來竊取用戶銀行及理財APP登錄憑證,能夠通過創(chuàng)建本地代理來竊取Google賬戶登錄憑證,且具備遠程控制感染機的能力。
2017年9月18日,Piriform 官方發(fā)布安全公告,公告稱該公司開發(fā)的 CCleaner version 5.33.6162 和 CCleaner Cloud version 1.07.3191 中的 32 位應(yīng)用
2017年9月19日,Apache Tomcat 官方確認并修復(fù)了兩個高危漏洞,漏洞 CVE 編號:CVE-2017-12615 和 CVE-2017-12616,該漏洞受影響版本為7.0-7.80之間,官方評級為高危,