安全研究员Tolijan Trajanovski(@tolisec)分析了实现SSH横向移动的多向量Miner + Tsunami僵尸网络。 安全研究员研究员0xrb与我分享了使用weblogic漏洞传播的僵尸网络示...
来自Google Project Zero的研究员Ian Beer用了六个月的时间弄清了内存破坏漏洞的无线电邻近漏洞,该漏洞已于5月修复。 著名的Google Project Zero研究员伊恩·比尔(Ian Be...
网络安全风险评估关键技术有哪些?
svchost.exe的原理是什么?
0x01 漏洞简述 2020年12月01日,360CERT监测发现 containerd 发布了 containerd 权限提升漏洞 的风险通告,该漏洞编号为 CVE-2020-15257 ,漏洞等级:中危 ,漏洞...
新的信用卡分离器使用postMessage使恶意程序看起来对受害者来说是真实的,以窃取付款数据。 恰逢忙碌的在线假期购物旺季,Magecart帮派想出了一种新的信用卡掠夺技术,用...
声明 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修...
在上周末,宾夕法尼亚州特拉华县成为DoppelPaymer勒索软件攻击的受害者,该勒索软件攻击导致部分网络瘫痪。 据当地媒体称,勒索软件运营商已经破坏了包含敏感信息(包括...
MS-OVBA文件格式 在深入了解VBA清除之前,了解Microsoft有关VBA宏(MS-OVBA)规范的某些组件很重要。我们专注于使用CFBF文件格式的Microsoft Office 97文档中的MS-OVBA,...
专家发现,实时自动化(RTA)499ES EtherNet / IP堆栈中存在一个严重漏洞,该漏洞可能使工业控制系统受到黑客攻击。 漏洞名为 CVE-2020-25159,行业标准通用漏洞评分系统...
近日,一个网络犯罪组织利用黑盒攻击技术从至少35台意大利atm机中窃取了资金。 一个犯罪组织使用一种新的黑盒攻击技术,从意大利各银行运营的至少35台atm机和邮局提款机...
迄今为止,在涉及26种不同恶意软件的大规模全球欺诈企业中,已经确定了约50,000名目标受害者。 三名涉嫌参与大规模企业电子邮件泄露(BEC)攻击的男子在 Lagos, Nigeria....
社交账号: