嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com

回归最本质的信息安全

最新资讯

  • 系统安全

    如何利用Windows Defender ATP检测反射型DLL加载

    当前的网络攻击强调的是攻击活动完成后的“撤离”,高级的攻击者往往不会留下任何入侵证据,其攻击活动通常保持着隐身并实现持久性。

    5小时 前

    1,439
    0
    0
  • 漏洞

    481个Flask开源项目的URL跳转漏洞分析

    我决定在黑客马拉松期间保持专注去做一个分析,并及时完成我的目标,我只会寻找开放的重定向漏洞。

    5小时 前

    1,600
    0
    0
  • 技术

    Terdot银行木马技术分析:可窃取Facebook Twitter Gmail账户信息

    Terdot是一款基于Zeus银行木马的恶意软件,可以进行MIMT代理攻击、窃取浏览信息、进行HTML代码注入等。Terdot的目标除了银行,还有社交网络,包括Facebook, Twitter, Google Plus, YouTube, 邮件服务提供商包括Gmail, live.com, 和Yahoo

    8小时 前

    2,688
    0
    0
  • Web安全

    手把手教你用JS写XSS cookie stealer来窃取密码

    ​ JavaScript是web中最常用的脚本开发语言,js可以自动执行站点组件,管理站点内容,在web业内实现其他有用的函数。JS可以有很多的函数可以用做恶意用途,包括窃取含有密码等内容的用户cookie。

    9小时 前

    4,707
    0
    9
  • 新闻

    爱沙尼亚悲剧重演:西班牙近千万电子身份证存在加密问题

    最近,西班牙的电子身份证因为英飞凌芯片加密漏洞而存在风险,所以西班牙政府将取消有问题的电子身份证。而在不久之前,爱沙尼亚政府就曾因为电子身份证中使用的英飞凌芯片出现 ROCA 加密漏洞,并且该漏洞可能导致身份ID和证件

    10小时 前

    2,555
    0
    8
  • Web安全

    PHP应用程序在MVC模式中构建安全API

    继续工作 在本系列文章的第一部分和第二部分我介绍了一些我们构建API所需要的基础库和基本概念。现在我们将进入本系列文章的第三部分,在这之前,我想再回顾一下第一和第二部分的内容,总结一些可以帮助我们走的更长远的一些东西。我相信

    10小时 前

    2,573
    0
    4
  • 漏洞

    CY-2017-011:深入分析Adobe Acrobat的类型混淆漏洞

    概述最近,我们的漏洞检测平台发现了一个新的类型混淆漏洞,该漏洞影响到所有Acrobat Reader(Acrobat DC、Acrobat Reader DC、Acrobat 2017、Acrobat Reader 2017、Acrobat XI、Reader XI)的最新版本。该漏洞的编号为CVE-2017-16379/CY

    2017年11月19日

    7,753
    0
    0
  • Web安全

    一次Java反序列化漏洞的 “盲”利用

    在黑盒渗透测试中,我们遇到了一个Java Web应用程序,它向我们提供了一个登录页面。尽管我们设法绕过了认证机制,但是我们却做不了什么事情。攻击面还是很小,只能篡改一些东西。

    2017年11月18日

    10,983
    0
    6
  • 新闻

    安全反被安全误:McAfee的安全解决方案将用户暴露于危险中

    近日,网络安全公司McAfee已经成功阻止了用户对于一个银行恶意软件的访问,而说回该恶意软件,似乎是从McAfee公司自己的网络中发送出来的。这究竟是怎么一回事呢?

    2017年11月17日

    13,573
    0
    0
  • 新闻

    给大家介绍一下,这是没有恶意的恶意软件

    近日,ESET的安全系统检测到一个新的multi-stage安卓恶意软件家族(Android/TrojanDropper.Agent.BKY),这些恶意软件看起来一点不像恶意软件,也没有什么恶意活动。

    2017年11月17日

    14,300
    0
    5
  • 加载更多 加载中

    一语惊人

  • 但其实1%的顾客量也是很惊人的,至少有60000万人受影响。好奇还有99%的顾客是什么人?

    来自《必胜客用户信用卡数据泄露,为何迟迟不肯披露?》

  • 其实吧 在国内都不是事儿 哪个省没套系统呀 监管爸爸还不准多说

    来自《官方渠道下载也不安全!运营商劫持流行软件安装包篡改为病毒》

  • 思科二期分析报告说,CCleaner染毒版本至少深入黑过20个系统,不过给打码了不知道是谁。 他们发现C2上记录染毒后门远控有给思科、微软、英特尔、索尼、VMware等IT巨头的机器分发过攻击代码,不确定是否成功。 也就是说,大家的Windows电脑如果安装过本文里的CCleaner染毒版本,不仅要删除软件,还需要对系统进行清扫,检查是否被装了后门。切记切记! 思科报告:http://blog.talosintelligence.com/2017/09/ccleaner-c2-concern.html

    来自《黑客要闻!知名系统清理工具CCleaner被黑,超过230万用户受影响》

  • 早都被360拦截了,修改环境变量主动立刻提示

    来自《Logon Scripts的后门实现思路》

  • 虽说蓝牙受限于传播模式(无法远距离传播),但是确实能够有比较酷炫的效果(例如半径10m内的安卓手机全蓝屏啥的...)

    来自《蓝牙协议实现爆严重安全漏洞,可在旧版本设备上构建勒索僵尸网络》

  • 特别有趣,Troy为了避开扩散密码,下载库内容全部都是hash值。最近国外有个爱用彩虹库的团队CynoSure Prime把密码库给解了,并且发现Troy提取密码做hash化不严谨,有些地方原始数据结构不好,导致密码字段里放进了账号,所以还原出来的有成对的账号密码数据。 然后现在Troy正在清理里边的成对信息。。。 http://cynosureprime.blogspot.kr/2017/08/320-million-hashes-exposed.html

    来自《全球最大的已泄漏密码库现可公开访问下载:你的密码有人泄漏过吗?》

  • 你们偷偷看权力的游戏,广电总局知道吗?

    来自《又双叒叕是你!有人开始利用虚假《权利的游戏》泄漏资源发起APT攻击》

  • 额...其实官方还有录播视频(暂时仅限第一天主会场的上午和下午) 上午:http://v.youku.com/v_show/id_XMjkyMDU0MjE0NA==.html 下午:http://v.youku.com/v_show/id_XMjkyMTIxNDA2MA==.html 可以通过查看视频或PPT+音频的模式进行观看

    来自《嘶吼福利 | 2017网络安全生态峰会(ISS)PPT下载》

  • 有签名 CAT(安全编录)方式签名的。 你右键管理员权限打开程序 会弹出UAC 这个时候如果在system32目录下 框是蓝色的(签名正确) 如果移动到其他目录在执行 就会弹黄色框(签名异常或未签名)

    来自《利用xwizard.exe加载dll》

  • 卡巴斯基终于出报告了,NetSarang也更新声明:目前香港发现一例攻击案例。 按卡巴斯基分析,恶意dll会自动上传本机的计算机名、域名、用户名,并包含远控功能。由于目前没有监测到远控功能的使用,也无从判断攻击者到底做过什么。 https://securelist.com/shadowpad-in-corporate-networks/81432/

    来自《安全预警:Xshell 5官方版本被植入后门,更新即中招(国内已有用户受影响)》

  • 72小时安全资讯

    精选文章