2019年11月27日,由国内领先的网络安全新媒体FreeBuf、赛博研究院、上海市信息安全行业协会联合主办的CIS 2...
反间谍之旅:反虚拟机检测
最近”暗影实验室”在日常检测中发现了一款伪装插件FlashPlayer的间谍软件,该款软件不仅通过检测模拟器以防止沙箱对...
基于无线路由器僵尸网络攻击游戏服务器
在2019年9月,研究人员在对IoT威胁搜寻过程中发现了的Gafgyt变种。 特别是针对Zyxel,Huawei和Rea...
论企业如何快速建立SDL流程
前言 今年很多比较大的互联网公司开始试行SDL落地,但是由于相关资料文档有限,导致落地困难,今天这篇文章就旨在讨论一下企...
精心构造的PS1文件名导致Powershell命令执行
Windows PowerShell是专门为系统管理员设计的Windows命令行外壳程序。PowerShell包括可独立...
疑似Group123 (APT37)针对中韩外贸人士的攻击活动分析
一、事件概述 腾讯御见威胁情报中心在2019年8月底到9月中旬,检测到一批针对疑似中韩贸易等相关人士的钓鱼攻击活动。经过...
CVE-2019-6333:HP触摸终端漏洞分析
介绍 近期,SafeBreach Labs的安全研究人员在惠普的HP Touchpoint Analytics软件中发现...
看我如何将WhatsApp中的双重释放漏洞变成RCE漏洞
写在前面的话 在这篇文章中,我将跟大家讨论我在WhatsApp Android端应用程序中找到的一个双重释放漏洞(CVE...
标准解读:关于1730-2008工信部风险评估实施指南不得不说的二三事
要做风险评估,首先要懂流程怎么走;要写风险评估报告,得懂实施指南。工信部的风险评估严格按照《1730-2008 电信网和...
2019第三季度DDoS报告
上个季度发现攻击者利用Memcached协议进行攻击,正如推测的那样,攻击者试图使用相当奇特的协议来放大DDoS攻击。例...