fanyeee

这个人很懒,什么也没留下

发私信
  • 他的文章(79)
  • 他的评论(0)
  • Web安全

    技巧篇:巧妙利用DNS突破AWS云环境中隔离的网络

    去往AmazonProvidedDNS的流量都是绑定到AWS管理基础架构的流量,它们既不会通过与标准客户流量相同的网络链接流出,也不会进行相应的安全组检测。

    2017年12月01日

    64,592
    0
  • 勒索软件

    深入剖析LockCrypt——通过RDP暴力破解勒索软件

    之前,我们曾报告(链接地址:https://www.alienvault.com/blogs/labs-research/samsam-ransomware-targeted-attacks-continue)过勒索软件SamSam向受害者索取高额赎金的事件,实际上,它并不是唯一一款敲诈令人乍舌的解密费用的勒索软件

    2017年11月27日

    78,786
    0
  • 系统安全

    如何利用Windows Defender ATP检测反射型DLL加载

    当前的网络攻击强调的是攻击活动完成后的“撤离”,高级的攻击者往往不会留下任何入侵证据,其攻击活动通常保持着隐身并实现持久性。

    2017年11月20日

    57,130
    0
  • 漏洞

    CY-2017-011:深入分析Adobe Acrobat的类型混淆漏洞

    概述最近,我们的漏洞检测平台发现了一个新的类型混淆漏洞,该漏洞影响到所有Acrobat Reader(Acrobat DC、Acrobat Reader DC、Acrobat 2017、Acrobat Reader 2017、Acrobat XI、Reader XI)的最新版本。该漏洞的编号为CVE-2017-16379/CY

    2017年11月19日

    65,094
    0
  • 漏洞

    深入剖析Polycom HDX系列视频会议系统的RCE漏洞

    在进行外部审计时,通常需要花费大量的时间对目标进行踩点,以便找到可能的攻击途径。当审计大型公司的时候,很可能要涉及到视频会议终端。在本文中,我们将对视频会议系统Polycom HDX系列中的一个安全漏洞进行详细剖析。

    2017年11月17日

    73,410
    0
  • 安全工具

    如何利用合法工具隐藏恶意代码?

    在现实世界中,恶意软件的作者会设法利用各种技术手段来隐匿自己的非法行踪,从而绕过相应的安全防御措施。其中,一种常用的手段就是将恶意代码隐藏在可信进程的上下文中。一般来说,采用这种隐身技术的恶意软件通常会将自身的代码注入到

    2017年11月16日

    66,837
    0
  • 破解大赛

    手把手教您玩转Malwarebytes CrackMe (下篇)

    在上一篇文章中,我们详细介绍了解决Malwarebytes CrackMe挑战第一阶段任务的相关方法,如查找关键变量和引用,了解变量的用途和填充方式等。在本文中,我们将继续为读者详细介绍完成第二阶段任务的具体过程。

    2017年11月15日

    85,597
    2
  • 该用户还没有参与过评论。