时光荏苒,距离MS08-067漏洞的出现已经过去十年了,与其它安全事件不同,MS08-067漏洞经历了辉煌的一页,具有里...
恶意文档执行命令提取工具:CMD Watcher
在花了大量时间分析各种maldoc之后,我意识到它们有一个共同点。看看下面这张图表:我意识到许多maldoc使用CMD来...
PHP mt_rand安全杂谈及应用场景详解
*文章原创作者:路过你身边topcoder,本文属于FreeBuf原创奖励计划,未经许可禁止转载 序言 PHP的mt_r...
使用radare2逆向iOS Swift应用程序
0×01 前言 使用 radare2 逆向 iOS Swift 应用程序,我们将使用iGoat应用程序。我们的目标是反编...
应急响应的整体思路和基本流程
2018 年信息安全事件频发,信息安全的技能、人才需求大增。现在,不管是普通的企业,还是专业的安全厂商,都不可避免的需要...
QMKhuehuebr:QMK键盘固件后门
这个文章将教你如何使用qmk固件在键盘上创建一个“后门”。 什么是QMK? 它是一个开源键盘固件,可以阅读文档获取更多信...
通过黑客语音邮件系统劫持在线账户
语音邮件系统的概念验证黑客显示了它如何导致帐户接管多个在线服务。 德国莱比锡 - 语音邮件系统很容易受到针对保护它们的四...
Guardzilla家用相机向任何想要观看他们的镜头的人开放
家庭监控摄像头具有硬编码凭证。 另一天,另一个物联网(IoT)问题:发现了Guardzilla家庭视频监控系统的设计缺陷...
35C3第一天:安全,艺术和黑客
会议展示了尖端的网络安全研究,黑客集体和艺术。 德国莱比锡 - 欧洲最大的黑客大会于周四开幕,标志着第35届混沌通信大会...
首个UEFI Rootkit与Sednit APT捆绑在一起
ESET的研究员概述了在野外使用的第一个成功的UEFI rootkit的研究。 德国莱比锡 - 寻找网络间谍组织Sedn...