排序
下一只沉默的羔羊是谁?诺崇狮APT组织揭露
文章目录 一、 概述 二、 背景介绍 三、 载荷投递 (一)水坑攻击 (二)鱼叉攻击 四、 攻击样本的诱导伪装形式 (一)图标伪装 (二)带正常应用功能进行伪装 五、 攻击样本分析 (一)Androra...
用ModSecurity启动WAF的一次小试
文章目录 启用PowerTools存储库 获取所有资源 MaxMin library 配置并安装modsecurity库 配置并安装modsecurity模块 棘手的一点 配置ModSecurity 差不多好了 在CfgMgmtCamp期间,我参加了Franzis...
反诈骗之旅:仿冒公安政务
文章目录 导读 基本信息 运行原理 代码分析 同源分析 防范及处置建议 导读 暗影移动安全实验室在日常监测中,发现了一批冒充“公安部”、“网上安全认证”、“公安局智能警务系统”等应用程序名...
CVE-2019-0708 漏洞分析及相关测试
文章目录 前言 漏洞背景 准备工作 靶机布置 攻击机布置 最终测试环境 漏洞攻击 框架载入模块时遇到的问题 攻击过程 利用分析 攻击中所遇问题 尝试解决蓝屏 后续测试 第一次测试 第二次测试 第三...
SystemedMiner再次更新,使用Socket5中转访问C&C
文章目录 一、概述 二、主机排查 三、样本分析 四、解决方案 五、IOC 一、概述 最近,深信服安全团队捕获到SystemdMiner挖矿木马最新变种,该家族在2019年被首次发现,起初因其组件都以s...
FCC以安全风险为由将中国企业排除在外
本周Pacific Networks及其全资子公司ComNet表示:希望美国联邦通讯委员会(FCC)不要关停其在美国的业务。 今年4月,美国联邦通信委员会(FCC)以国家安全风险为由,向包括Pacific Networks在内...
等保测评2.0:Windows安全审计
文章目录 一、说明 二、测评项 三、测评项a 四、测评项b 4.1. 时间信息 4.2. 其余信息 五、测评项c 5.1. 日志的内容 5.2. 文件权限 5.3. 事件查看器的权限 5.4. 避免受到未预期的删除、修改或覆...
基于风险的应用程序安全方法可增强安全防御
文章目录 企业需要有长远考虑 业务和安全目标必须保持一致 风险在有效安全决策中的作用 采用基于SaaS的方法进行应用程序扫描 如今,不可否认的是网络犯罪已逐渐进入人们的生活,为人们所重视。...
Fastjson JtaTransactionConfig远程代码执行漏洞
文章目录 fastjson组件介绍 漏洞描述 漏洞分析 漏洞复现 影响范围 修复建议 时间轴 fastjson组件介绍 fastjson是一个Java语言编写的高性能功能完善的JSON库。它采用一种“假定有序快速匹...
这款流行聊天APP,居然是一个国家的监听工具
文章目录 事件分析 涉事ToTok样本 总结 IOC ToTok是阿联酋的一种手机通讯应用程序,已有数百万台手机下载并安装。 尽管该应用程序是阿联酋政府的工具,但其背后的公司之间的确切关系却模糊不清...