暴露了,键盘把你的秘密散步到网络

暴露了,键盘把你的秘密散步到网络

漏洞播报 2周前 (11-14) 浏览: 25 评论: 0

以前肯定听过这样的传闻,黑客可以通过你再键盘上输入的按键,得知你都干了些什么,这样你的一切信息都会被黑客所掌控。 这种已经过时的技术,在机械键盘上可能也会出现。 智能硬件收集数据其实已经是很多普通消费者司空见惯的事情,很多我们日常用的 app 为了能够实现一些便利功能,也会在获得用户许可后获取通讯录短信等信息。如果信息只是保存在本地,数据的安全性就相对容易保证,但如果数据回传给了厂商或者直接共享到

EternalBlue(永恒之蓝)工具漏洞利用细节分析

EternalBlue(永恒之蓝)工具漏洞利用细节分析

漏洞播报 2周前 (11-14) 浏览: 18 评论: 0

前言 EternalBlue(永恒之蓝)据称是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的模块,由于其涉及漏洞的影响广泛性及利用稳定性,在被公开以后为破坏性巨大的勒索蠕虫 WannaCry所用而名噪一时。360威胁情报中心对于WannaCry的活动持续地进行着监控,我们看到的趋势是 WannaCry的感染量还在增加,说明作为蠕虫主要传播手段的EternalBlue相应的漏洞还大量存在着

Linux内核Waitid系统调用本地提权漏洞(CVE-2017-5123)的分析与利用

Linux内核Waitid系统调用本地提权漏洞(CVE-2017-5123)的分析与利用

漏洞播报 3周前 (11-07) 浏览: 17 评论: 0

最近在整理Linux内核漏洞利用的一些场景,比如利用系统调用漏洞、利用一些比较容易fuzz的漏洞,通过对这类场景的总结可以帮助我们快速发现0day,积累漏洞挖掘的经验。虽然这一类型的漏洞出现的频率很低但是优点也很显著,这类漏洞利用比较简单、直接。我通过查看github上Linux源代码patch日志发现CVE-2017-5123就是我要收集的目标,这类漏洞的攻击面是内核处理用户态指针出错,一般是内

开源漏洞管理工具DefectDojo(二)使用指南:基本使用

开源漏洞管理工具DefectDojo(二)使用指南:基本使用

漏洞播报 3周前 (11-07) 浏览: 16 评论: 0

安全服务工作中,漏洞的跟踪管理,应该是让大多数安全服务人员都头疼的事。业务系统少还好,一个Excel表格就解决了,而面对数十个不同的业务系统,邮件、报告满天飞,Excel大法就行不通了,报告整理、漏洞复测确认常常让人精疲力尽。DefectDojo正是一款解决漏洞管理之痛的开源工具,DefectDojo可将各种漏洞报告(Nessus、Nmap、Burp等)汇总分析,对漏洞的确认、复测进行跟踪,建立计

开源漏洞管理工具DefectDojo(一)使用指南:安装配置

开源漏洞管理工具DefectDojo(一)使用指南:安装配置

漏洞播报 3周前 (11-07) 浏览: 18 评论: 0

安全服务工作中,漏洞的跟踪管理,应该是让大多数安全服务人员都头疼的事。业务系统少还好,一个Excel表格就解决了,而面对数十个不同的业务系统,邮件、报告满天飞,Excel大法就行不通了,报告整理、漏洞复测确认常常让人精疲力尽。DefectDojo正是一款解决漏洞管理之痛的开源工具,DefectDojo可将各种漏洞报告(Nessus、Nmap、Burp等)汇总分析,对漏洞的确认、复测进行跟踪,建立计

天翼校园客户端被植入病毒 中毒电脑被用来“挖矿”

天翼校园客户端被植入病毒 中毒电脑被用来“挖矿”

漏洞播报 3周前 (11-03) 浏览: 36 评论: 0

近期,金山毒霸安全实验室发现,从中国电信股份有限公司江苏分公司网站下载的天翼校园校园客户端存在暗刷流量,偷偷挖矿行为,让校园用户沦为他们牟取利益的“肉鸡”。 一、概述 “天翼校园客户端”是中国电信为校园学生提供的宽带接入和应用集成软件,可对中国电信天翼宽带WiFi、天翼宽带3G、天翼宽带1X以及有线宽带网络进行接入。近期,金山毒霸安全实验室发现,从中国电信股份有限公司江苏分公司网站下载的天翼校园校

新型IoT僵尸网络正快速扩张,家中有这些设备赶快升级打补丁

新型IoT僵尸网络正快速扩张,家中有这些设备赶快升级打补丁

漏洞播报 4周前 (10-31) 浏览: 18 评论: 0

路由器、家用摄像头是现代一些家庭的标配,给很多人的生活带来了便利和安全保障。不过,如果你家里有下列品牌的路由器和摄像头就要小心了,因为它们可能被病毒感染。 近日,360安全研究人员率先发现一个新的针对IoT设备的僵尸网络,并将其命名为“IoT_reaper”。据悉,该僵尸网络利用路由器、摄像头等设备的漏洞,将僵尸程序传播到互联网,感染并控制大批在线主机,从而形成具有规模的僵尸网络。目前,很多厂商的

相爱相杀:微软披露谷歌Chrome存在远程代码执行漏洞

相爱相杀:微软披露谷歌Chrome存在远程代码执行漏洞

漏洞播报 1个月前 (10-22) 浏览: 16

微软进攻安全研究(OSR)团队公布了谷歌的Chrome浏览器漏洞CVE-2017-5121,该漏洞最初可导致信息泄露,然后可进一步利用实现远程代码执行。 微软和谷歌的安全团队一直以“友好竞争”的关系互相曝料对方的产品漏洞,谷歌的秘密安全团队“Project Zero”陆续发布了微软的IE、Edge、Windows Defender及操作系统漏洞。 此次,微软披露其进攻安全研究(OSR)团队在Chr

CVE-2017-12617-Tomcat远程代码执行漏洞复现测试

CVE-2017-12617-Tomcat远程代码执行漏洞复现测试

漏洞播报 1个月前 (10-13) 浏览: 57

0×00前情提要 Apache Tomcat团队10月3日宣布,如果配置了默认servlet,则在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的所有Tomcat版本都包含所有操作系统上的潜在危险的远程执行代码(RCE)漏洞,CVE-2017-12617:远程代码执行漏洞。 只需参数readonly设置为false或者使用参数readonly设置启用WebDAV servle

重要:使用微软Office 0day漏洞的新型攻击

重要:使用微软Office 0day漏洞的新型攻击

漏洞播报 1个月前 (10-12) 浏览: 28

北京时间10月11日凌晨,微软发布了新一轮安全更新,修复了Office的高危漏洞(CVE-2017-11826)。该漏洞几乎影响微软目前支持的所有Office版本,黑客发送利用该漏洞的恶意Office文件,没有打补丁的用户点开文件就会中招,成为被控制的肉鸡。 作为全球首家发现并向微软报告该漏洞细节的安全厂商,360安全团队在漏洞发现后紧急升级了热补丁,在官方补丁未发布前就实现了对该漏洞攻击的有效检

漏洞预警 | 海洋CMS(SEACMS)0day漏洞预警

漏洞预警 | 海洋CMS(SEACMS)0day漏洞预警

漏洞播报 2个月前 (10-10) 浏览: 29

概述 最近我们的一名安全托管客户反应,其服务器遭受到攻击,被黑客上传了webshell并篡改网页内容。经过我们为客户安装云锁防护软件后,拦截到一个针对海洋CMS(SEACMS)的0day漏洞。 海洋CMS是一套专为不同需求的站长而设计的视频点播系统,在影视类CMS中具有很高的市场占有率,其官方地址是:http://www.seacms.net/ 海洋CMS(SEACMS)几个老漏洞及其修补方法 在

Discuz!X前台任意文件删除漏洞重现及分析

Discuz!X前台任意文件删除漏洞重现及分析

漏洞播报 2个月前 (10-09) 浏览: 11

0×00 概述 9月29日,Discuz修复了一个前台任意文件删除的漏洞,相似的漏洞曾在2014年被提交给wooyun和discuz官方,但是修复不完全导致了这次的漏洞。 0×01 影响范围 Discuz < 3.4 0×02 漏洞重现 环境:win7+phpstudy+discuz3.2 新建importantfile.txt作为测试 进入设置-个人资料,先在页面源代码找到formhash

Node.js中的内存泄漏分析

Node.js中的内存泄漏分析

漏洞播报 2个月前 (09-24) 浏览: 39

内存泄漏(Memory Leak)指由于疏忽或错误造成程序未能释放已经不再使用的内存的情况。如果内存泄漏的位置比较关键,那么随着处理的进行可能持有越来越多的无用内存,这些无用的内存变多会引起服务器响应速度变慢,严重的情况下导致内存达到某个极限(可能是进程的上限,如 v8 的上限;也可能是系统可提供的内存上限)会使得应用程序崩溃。 传统的 C/C++ 中存在野指针,对象用完之后未释放等情况导致的内存

Optionsbleed 漏洞泄露 Apache Server 的内存信息

Optionsbleed 漏洞泄露 Apache Server 的内存信息

漏洞播报 2个月前 (09-22) 浏览: 17

本周一安全研究员 Hanno Böck 发现,部分 Apache 服务器可能因 Optionsbleed 漏洞(CVE-2017-9798)泄漏服务器内存信息。实际上这个漏洞和 OpenSSL 的心脏滴血问题有相似的地方,攻击者都可以查询服务器并向Apache服务器骗取数据。目前该漏洞原因已经探明,评级为中危,影响的范围有限,运行 Apache Web 服务器的用户请升级至最新版本并安装补丁。【补

切换注册

登录

忘记密码 ?

切换登录

注册

扫一扫二维码分享