Web安全 |最新相关文章
  • 关于利用Exchange攻击域管理员权限的一些建议

    最近,CERT协调中心发布了一个漏洞提示,警告Microsoft Exchange 2013及之后的版本很容易受到NTLM中继攻击,允许攻击者可以利用该漏洞获得域管理权限,进而发起攻击。所以,依赖Microsoft Exchange的组织目前面临严重数据泄露的风险。

    4小时 前

    2,411
    4
  • HTTP安全标头及其工作原理(下)

    本文介绍了如何在维护Web应用程序安全性方面使用HTTP标头,其中会详细介绍最常用的HTTP标头,并详细说明每个标头的工作原理和技术细节。

    5小时 前

    3,475
    2
  • ExileRAT与LuckyCat共享C2基础设施

    Cisco Talos研究人员发现一起传播恶意PowerPoint文件的攻击活动。攻击中使用的文档是PPSX格式的。根据恶意软件的本质和攻击的目标,研究人员认为这更像是为了监控而不是出于经济目的。

    2019年02月17日

    9,099
    5
  • HTTP安全标头及其工作原理(上)

    本文介绍了如何在维护Web应用程序安全性方面使用HTTP标头,其中会详细介绍最常用的HTTP标头,并详细说明每个标头的工作原理和技术细节。

    2019年02月17日

    8,525
    6
  • Revenge RAT恶意软件升级版来袭

    Cofense Intelligence最近发现Revenge RAT升级之后,变得越来越隐蔽和强大。

    2019年02月15日

    19,822
    5
  • SpeakUp木马技术分析

    Check Point研究人员近期发现一个新的利用Linux服务器漏洞来植入新后门木马的攻击活动。这起攻击活动利用6个不同Linux发行版中已知漏洞的木马漏洞活动被命名为SpeakUp。

    2019年02月13日

    26,259
    1
  • Geodo/Emotet僵尸网络的两项新变化

    Cofense Intelligence注意到Geodo僵尸网络中发生了某种行为变化,截至1月28日,Cofense已检测到Geodo僵尸网络通过网络钓鱼直接向受害者发送非Geodo恶意软件的行为,其中就包括Qakbot银行木马,并且此次钓鱼活动在攻击目标数量上也有所增

    2019年02月13日

    25,676
    6
  • IcedID使用ATSEngine注入面板攻击电子商务网站

    IBM安全团队调查了IcedID运营商如何针对美国的电子商务供应商,其威胁策略是两步注入攻击,旨在窃取受害者的访问凭据和支付卡数据。

    2019年02月13日

    24,374
    0
  • 一个可以在Mac上运行,下载信息窃取软件和广告软件的Windows应用程序

    近日,trendmicro在野外发现了一种EXE文件,其恶意payload能够绕过Mac的内置保护机制(比如Gatekeeper),原因是Gatekeeper仅检查本机Mac文件而不会检查EXE文件,因此该EXE文件能轻易绕过编码签名检查和验证的步骤。

    2019年02月12日

    30,816
    4
  • 新一波Ursnif来袭

    Yoroi研究人员发现一个新的Ursnif样本,在该变种中,Ursnif使用含有VBA宏代码的武器化的office文档,其中宏代码作为释放器和多阶段混淆Powershell脚本来隐藏真实的payload,还使用隐写术来隐藏恶意代码并尝试绕过AV的检测。

    2019年02月12日

    30,567
    5
  • 加载更多 加载中