摘要: 一、分析背景 2017年6月8日下午,国际知名反病毒厂商卡巴斯基(Kaspersky)发布名为《Dvmap: the first Android malware with code injection》(《Dvmap:第一...阅读全文
2017-06-13 14:21   阅读:33
摘要: “伪基站”即假基站,设备一般由主机和笔记本电脑或手机组成,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,利用2G移...阅读全文
2017-06-13 09:39   阅读:29
摘要: 两周前我们曾经预警过一个Samba远程代码执行漏洞,这款漏洞能够影响影响7年前的Samba版本,黑客可以利用漏洞进行远程代码执行。更多漏洞原理及利用细节可以参考...阅读全文
2017-06-13 09:34   阅读:27
摘要: 0×00. 前言 本篇文章是 《Flask Jinja2 开发中遇到的的服务端注入问题研究》续篇,我们继续研究 Flask Jinja2开发中遇到的SSTI问题,本篇文章会介绍新...阅读全文
2017-06-13 07:57   阅读:21
摘要: 0×00概况 前面对暗云的分析报告中,腾讯电脑管家安全团队基本摸清暗云Ⅲ的感染方式和传播方式,也定位到被感染暗云Ⅲ的机器会在启动时从服务端下载任务脚本...阅读全文
2017-06-13 00:12   阅读:42
摘要: 背景: 通过对暗云Ⅲ木马持续追踪分析,腾讯电脑管家发现多个下载暗云Ⅲ木马的恶意程序。经详细分析,此类恶意程序通过对正常的“赤月传说”、“传奇霸业”等游...阅读全文
2017-06-12 16:17   阅读:38
摘要:  “我的电脑被黑了,进行反击合法吗?”这个问题现在成为了主动防御概念中的焦点问题。 美国现有《计算机欺诈与滥用法》(CFAA,从1986年实施的CFAA禁止个人使用...阅读全文
2017-06-12 14:34   阅读:23
摘要: 我们正站在新变革来临的边缘,互联网正在经历去中心化的阶段。经过了20年的科学研究,在密码学领域和去中心化计算网络上都产生了新的进展,带来诸如区块链技术(...阅读全文
2017-06-12 11:09   阅读:30
摘要: 在渗透测试实践中,Net Use命令毫无疑问最常用、最有用的命令之一,它不仅可以配合at命令开展目标突破,还可以通过反向Net Use连接突破各层防火墙限制建立数据通...阅读全文
2017-06-12 09:31   阅读:30
摘要: *本文原创作者:expsky@MS509Team,本文属FreeBuf原创奖励计划,未经许可禁止转载,仅用于技术交流分享,禁止将相关技术应用到不当途径 技术交流:allen.lan#hot...阅读全文
2017-06-12 09:26   阅读:38
摘要: 注1:基于隐私问题,本文中隐去黑客相关信息,如有关部门需要,请与腾讯反病毒实验室联系。 注2:自WannaCry爆发以来,腾讯反病毒实验室一直在深入跟进整体传播...阅读全文
2017-06-12 07:50   阅读:26
摘要: 0×00. 前言 作为一个安全工程师,我们有义务去了解漏洞产生的影响,这样才能更好地帮助我们去评估风险值。本篇文章我们将继续研究Flask/Jinja2 开发中...阅读全文
2017-06-11 16:33   阅读:30
摘要: *本文原创作者:m09046105,本文属FreeBuf原创奖励计划,未经许可禁止转载 waf分类 掌握绕过各类WAF可以说是渗透测试人员的一项基本技能,本文将WAF分为云WAF、...阅读全文
2017-06-11 11:51   阅读:29
摘要: 近期,来自卢森堡RESTENA的安全研究专家Stefan Winter在当前全球最流行的radius服务器中发现了一个TLS认证绕过漏洞。 FreeRADIUS是目前世界上最受欢迎的RADIUS...阅读全文
2017-06-11 10:12   阅读:23
摘要: 近来,京东、优酷等多家知名企业都发生了密码泄露,造成用户隐私泄露。可见,单一密码对敏感和重要信息进行保护力量越来越弱,所面临的挑战亦是愈发严峻。因此业...阅读全文
2017-06-11 10:06   阅读:30
摘要: 一、背景 近日,腾讯云鼎实验室的合作伙伴Panabit于2017年5月26日19点开始,监测到一次大面积网络攻击活动,本次活动呈现的最明显特点是参与攻击的源地址覆盖度...阅读全文
2017-06-10 14:07   阅读:25
摘要: 概况 “暗云”系列木马自2015年初被腾讯反病毒实验室首次捕获并查杀,至今已有2年多。在这两年多时间里,该木马不断更新迭代,持续对抗升级。 从今年4月开始,该...阅读全文
2017-06-10 10:55   阅读:28
摘要: *本文原创作者:ArkTeam/JW,本文属FreeBuf原创奖励计划,未经许可禁止转载 一、背景 在早期的僵尸网络中,控制者通常会把C&C服务器的域名或者IP地址硬编码到恶...阅读全文
2017-06-10 09:21   阅读:30