analyzing-malicious-office-document

https://www.uperesia.com/analyzing-malicious-office-documents  Posted by Felix, August 2016.  Tags: malicious office documents, weaponi...

2016-08-31 16:18:14

阅读数:384

评论数:0

Analysing SWF files for vulnerabilities

Hey, this blog post will be covering different forms of vulnerabilities that can exist within SWF’s, and a basic explanation of how to go about audit...

2016-08-31 16:16:14

阅读数:487

评论数:0

Double-click me not: Malicious proxy settings in OLE Embedded Script

Attackers have been using social engineering to avoid the increasing costs of exploitation due to the significant hardening and exploit mitigations i...

2016-08-31 16:13:55

阅读数:434

评论数:0

Penetration Testing Skills Practice with Metasploitable (Beginner Guide)

Metasploitable is a voluntarily created vulnerable version of Ubuntu Linux designed for testing security tools and demonstrating common vulnerabiliti...

2016-08-31 15:46:18

阅读数:388

评论数:0

Guidelines for blocking specific firewall ports to prevent SMB traffic from leaving the corporate en

Summary Malicious users can use the Server Message Block (SMB) protocol for malicious purposes.  Firewall best practices and firewall configura...

2016-08-31 15:44:56

阅读数:399

评论数:0

D-Link NAS, DNS 系列:通过非认证SMB实现存储型XSS

2016-08-30 17:33:22 来源:安全客 作者:mpk_no1  阅读:828次 点赞(1) 收藏(4) 分享到: 1.前言 D-Link DNS-320是一款NAS网络存储器(http://www.dlink.com/uk/en/s...

2016-08-31 15:00:57

阅读数:344

评论数:0

【技术分享】Windows程序的数字签名校验绕过漏洞 360bobao

在今年的黑帽大会上,国外的一个安全研究员展示了如何通过Windows的数字签名bypass对恶意程序代码的检测。下载大会的该演讲的ppt大概看了一下,报告分为两部分,第一部分展示数字签名的的校验“漏洞”,第二部分展示该作者自己研究实现的一个pe程序加载器,用来配合第一部分的“漏洞“bypass杀毒...

2016-08-31 14:58:57

阅读数:2013

评论数:0

Browser-based fingerprinting: implications and mitigations

https://blog.malwarebytes.com/cybercrime/exploits/2016/08/browser-based-fingerprinting-implications-and-mitigations/amp/ Malware authors...

2016-08-31 14:57:40

阅读数:328

评论数:0

The Easiest Way to Bypass XSS Mitigations http://brutelogic.com.br/blog/the-easiest-way-to-bypass-xs

http://brutelogic.com.br/blog/the-easiest-way-to-bypass-xss-mitigations/ The most straightforward and reliable way to bypass any protect...

2016-08-31 14:53:56

阅读数:674

评论数:0

社交工程师的日常工作:以人为目标

黑框眼镜之下带着温暖笑容的Jayson E. Street乍看起来与电影中常见的那些黑客人士完全不同(电影往往将他们塑造成面色苍白、严肃而且具有反社会倾向的家伙)。不过他确实是名黑客,而且专门以人为目标。 Street是一名欺诈高手——一位社交工程师,专业从事安全意识与物理违规方面的...

2016-08-31 01:44:47

阅读数:1110

评论数:0

VSRC业务安全 | Check Your User Name

前言:Chaos is not a pit. Chaos is a ladder. 在电商业务安全里,从用户最基本的注册、登录到浏览商品,添加购物车,再到最后成单收货,每一个环节都是环环相扣相互关联的。 每一个细小的安全问题都足以让我们混乱,使我们遭受沉重的打击。 但是 “Chaos...

2016-08-31 01:36:40

阅读数:407

评论数:0

浅谈内网渗透—安全小课堂第二十三期

安全小课堂第二十三期 拿到企业或者公司的内网权限,然后从内网得到最有价值的战果,这就是内网渗透。 其危害不言而喻,影响到公司内部代码泄露与重要信息泄露等。 各种信息泄漏直接导致的后果是,可以给黑客留下更多的可趁之机,比如再次进入内网,长期控制等。本期我们来聊一聊内网渗透。 本期...

2016-08-31 01:35:28

阅读数:690

评论数:0

KCon大会首日速描:黑客们团结起来

KCon黑客大会可算是国内最具干货的黑客大会之一了,因此俘获安全技术人员的芳心也许并不是一件困难的事情——即便大会中穿插着「摇滚」和「黑客文化」,也不会让人觉得KCon在单纯地「作秀」。 「KCon 黑客大会2016」于8月26日在北京·凯宾斯基酒店如期举行,本届主题是「探索一切、攻破一切」...

2016-08-31 01:26:29

阅读数:485

评论数:0

开源BTS产品中存在多处漏洞,攻击者或可劫持手机通讯基站

前言 在过去的几周时间里,我从多个方面对GSM的安全性进行了调查和研究,例如GSM通信协议中存在的漏洞。除此之外,我还对目前世界上应用最为广泛的BTS软件进行了安全审计。在这篇文章中,我将会给大家介绍一下我在这款开源产品中所发现的多个漏洞,这些漏洞将允许攻击者入侵基站收发信台(BTS),并远...

2016-08-31 01:16:52

阅读数:513

评论数:0

围观方程式组织“杀器”ExtraBacon,思科新版ASA防火墙也遭殃

最近我们一直在说NSA方程式组织被黑事件很大条,这个入侵NSA的神秘组织The Shadow Brokers到现在都还没有揭开神秘面纱。实际上,NSA被黑事件之所以如此引人关注,很大部分原因是,The Shadow Brokers公布的、原属于方程式组织的工具,实在是令人叹为观止。 比如其中...

2016-08-31 01:15:52

阅读数:506

评论数:0

Web安全测试中常见逻辑漏洞解析(实战篇)

*文章原创作者: ArthurKiller@漏洞盒子安全研究团队,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)  逻辑漏洞挖掘一直是安全测试中“经久不衰”的话题。相比SQL注入、XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题往往危害巨...

2016-08-31 01:10:34

阅读数:1233

评论数:0

iOS“远程越狱”间谍软件Pegasus技术分析

上周苹果紧急发布了iOS 9.3.5,修复了三个0day漏洞,这3个漏洞能让攻击者对全球范围内的iPhone进行监听。 这三个漏洞被爆出的起因是因为以为阿联酋的人权活动人士在8月10日、11日,分别收到的两条短信,短信中附有链接,短信称链接网站里包含囚犯在阿联酋遭受虐待的“新秘密”。实际上这...

2016-08-31 01:06:27

阅读数:441

评论数:0

Cisco SNMP RCE漏洞复现过程

*本文原创作者:tahf,本文属FreeBuf原创奖励计划,未经许可禁止转载 NSA数据泄露后,很多大牛都给出了分析报告,让我受益匪浅。作为一名技术小白,想分享下分析\eqgrp-free-file\Firewall\EXPLOITS\EXBA的思路、搭建漏洞环境的过程和利用条件测试。本...

2016-08-31 01:04:38

阅读数:758

评论数:0

简单四步,教你自己动手移植思科ASA漏洞利用EXTRABACON

2016-08-29 10:54:06 作者:mpk_no1  阅读:655次 点赞(1) 收藏(1) 分享到: 在过去的几天里,我们仔细分析了由Shadow Brokers泄露的国安局漏洞利用代码EXTRABACON。根据XORcat得出的初步分析,这个...

2016-08-31 00:58:56

阅读数:1661

评论数:2

nginx解析漏洞允许缓存投毒攻击

许多nginx用户会使用Google 公共 DNS,OpenDNS 或ISP 的解析器解析器等解析程序指令来配置 nginx,但是这当中存在很大的风险,唯一安全的选择是在本地主机上运行一个解析器。   我发现,不仅 nginx 的存根 (stub) 解析器会生成非随机的或可预见的 DNS t...

2016-08-31 00:57:25

阅读数:815

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭