24H2版本的Windows 11中发现了多个NT内核漏洞,文章详细分析了两个漏洞的根本原因,并提供了一个漏洞的Proof-of-Concept。
–
SecTodayBot
• 4 hours ago
0
介绍了一种常见的恶意软件技术——反射式加载DLL,并详细阐述了其技术细节
–
SecTodayBot
• 4 hours ago
0
介绍了CVE-2024-21345的Windows内核提权漏洞及其利用代码的披露。漏洞利用了Windows内核的内存处理操作中的双重获取问题,允许攻击者提升特权至SYSTEM级,并对受影响系统获得完全控制。
–
SecTodayBot
• 4 hours ago
0
介绍了模糊测试在安全评估和渗透测试中的应用,以及覆盖引导模糊测试及其在识别软件漏洞中的应用。文章讨论了对JerryScript的Fuzzilli补丁的修改,以演示如何扩展Fuzzilli的工具来识别漏洞。
–
SecTodayBot
• 4 hours ago
0
微软产品的主导地位对安全性构成了风险,这篇文章详细分析了微软软件设计的复杂性对安全漏洞的根本原因产生了影响,强调了这种单一主导操作系统的危险性,对整个社会造成了巨大的影响。
–
SecTodayBot
• 5 hours ago
0
有关LightSpy移动间谍软件框架的新变种
–
SecTodayBot
• 5 hours ago
0
介绍了对Linux发行版构建流水线中潜在后门的调查工作,并介绍了用于扫描和分析潜在后门的工具和方法。
–
SecTodayBot
• 5 hours ago
0
绍了针对邮件轰炸攻击的解决方案以及Kaspersky Secure Mail Gateway的特性
–
SecTodayBot
• 2 days ago
0
介绍了libksieve库中的一个漏洞,该漏洞导致密码以明文形式被发送到服务器日志中
–
SecTodayBot
• 2 days ago
0
2024年第一季度,Cisco Talos Incident Response(Talos IR)观察到业务电子邮件compromise(BEC)是最主要的威胁,占近一半的威胁。制造业是本季度最受攻击的行业。BEC和勒索软件是制造业面临的主要威胁。
–
SecTodayBot
• 2 days ago
0
介绍了攻击者利用规避技术来规避检测和延长对受损系统的停留时间,同时讨论了云基础设施受到攻击的情况,以及加固安全防护的趋势和策略。同时提到了2023年受到攻击的组织中超过一半是从外部来源得知事件的,其中以勒索软件相关入侵最为常见。因此,强调了对安全事件的迅速响应的紧迫性。
–
SecTodayBot
• 2 days ago
0
分析了CoralRaider威胁行动的策略、技术和程序(TTPs),以及利用FoDHelper.exe等安全逃避技术的使用。
–
SecTodayBot
• 2 days ago
0
利用Cisco防火墙中的两个零日漏洞进行攻击
–
SecTodayBot
• 2 days ago
0
关于Cactus勒索软件组利用Qlik Sense服务器进行初始访问的漏洞披露和分析。
–
SecTodayBot
• 2 days ago
0
文章披露了一种从拦截到的AI聊天机器人消息提取信息的攻击手法
–
SecTodayBot
• 2 days ago
0
PowerDNS Recursor存在安全漏洞(CVE-2024-25583),当使用递归转发时,来自上游服务器的精心构造的响应可能导致拒绝服务。
–
SecTodayBot
• 3 days ago
0
介绍了Avast发现并分析了一起利用eScan杀毒软件更新机制分发后门和加密货币挖矿程序的恶意软件活动。
–
SecTodayBot
• 3 days ago
0
描述了一个针对npm的复杂网络攻击,攻击者利用木马文件执行任意代码。
–
SecTodayBot
• 3 days ago
0
讨论了编程语言中的内存安全性对安全性的重要性以及其影响
–
SecTodayBot
• 3 days ago
0
C2-Tracker是一种用于跟踪C2服务器、工具和僵尸网络的新技术。该技术提供了免费的IOC(指标情报)源,涵盖了各种工具/恶意软件。
–
SecTodayBot
• 3 days ago
0
Tags
Tools Malware Windows Vulnerability Browser Web Attack Android iOS Linux Pentest Conference macOS Network IoT Wireless Fuzzing Reverse Engineering Virtualization Defend CTF Crypto Data Breach Programming Machine Learning Firmware Report Forensics Mitigation PoC SCADA Backdoor Side Channel Blockchain Threat Intelligence Hardware Exploit Supply Chain Bug Bounty Privacy Power Analysis