41yf1sh

这个人很懒,什么也没留下

发私信
  • 他的文章(54)
  • 他的评论(0)
  • 技术

    魔高一尺:URSNIF恶意软件新变种通过回复邮件实现传播

    大多数网络钓鱼活动,其本质非常简单,并且易于发现。攻击者往往会发送一些看似合法的电子邮件,并在其文本中嵌入恶意链接,或在邮件中添加恶意附件。然而,我们在今年9月监测到的恶意邮件活动却表明,攻击者正在采取更为复杂的网络钓鱼

    2018年10月23日

    37,609
    2
  • 无线安全

    5G规范安全性和协议漏洞分析(下篇)

    本文对当前的5G协议安全规范进行了全面分析。作为本次研究的一部分,我们列举了协议存在的漏洞,并将其带入实际场景,分析潜在的安全威胁。

    2018年10月19日

    31,367
    1
  • 无线安全

    5G规范安全性和协议漏洞分析(上篇)

    本文对当前的5G协议安全规范进行了全面分析。作为本次研究的一部分,我们列举了协议存在的漏洞,并将其带入实际场景,分析潜在的安全威胁。

    2018年10月18日

    32,986
    0
  • 漏洞

    详细分析Apache Struts RCE漏洞及攻击事件(CVE-2018-11776)

    2018年8月底,Apache Struts团队发布了Apache Struts 2开源开发框架的安全更新,其中修复了一个高危的远程代码执行漏洞(RCE)。这一漏洞的编号为CVE-2018-11776,受漏洞影响的版本范围是2.3-2.3.34、2.5-2.5.16以及不再提供更新支持的早

    2018年10月15日

    36,994
    0
  • 漏洞

    Intel图形加速器中Intel Unified Shader编译器漏洞详细分析

    为了显示图形,图形加速器需要将OpenGL脚本处理成实际的图形。该过程被称为“着色器编译”(Shader Compilation)。在Intel图形加速器中,这一过程是由igdusc64动态链接库(DLL)来完成的,而这一位置存在漏洞。

    2018年10月12日

    29,497
    0
  • 漏洞

    Apple电脑Intel芯片组制造模式未关闭导致Ring3任意代码执行漏洞分析(CVE-2018-4251)

    在本文中,我们将详细说明一个未记录的(Undocumented)命令是如何做到覆盖SPI闪存从而实现ME漏洞本地利用的(INTEL-SA-00086)。

    2018年10月11日

    33,639
    4
  • 技术

    如何针对Windows中ConsoleWindowClass对象实现进程注入

    本文所讲解的注入过程是“Shatter”攻击的另一种变体。与创建新线程的方法不同,这种方法是对窗口消息和回调函数进行了滥用,从而实现代码执行。

    2018年10月06日

    55,091
    0
  • 该用户还没有参与过评论。