在线对暗云木马的分析过程,并揭秘微步在线的追踪溯源能力如何“炼成”。
笔者是一个应用安全研究员, 从漏洞研究/安全审查/ bug 寻找/黑客攻击等角度来写这篇文章的.
2017年10月,比利时安全研究员Mathy Vanhoef披露了无线网络协议WPA2存在高危漏洞,漏洞允许攻击者监听AP和接入点STA之间传输的Wi-Fi数据流量。
本文介绍如何利用Linux内核漏洞CVE-2017-5123提升权限,突破SEMP、SMAP、Chrome沙箱全方位保护。
glibc malloc学习笔记之fastbin
本文重点讨论作者近期从事 TP-Link WR940N 家用 WiFi 路由器漏洞研究获得的心得体会,主要从发现漏洞代码路径的必要步骤与通过这些路径实现远程代码执行的方式两方面入手。
2017年9月29日,知道创宇404 实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到 Wooyun漏洞平台,Seebug漏洞平台收录了该漏洞,漏洞编号 ssvid-93588。该漏洞通过
启明星辰AdLab近期追踪到一个新出现的Android恶意木马样本,该恶意木马主要通过钓鱼APP来窃取用户银行及理财APP登录凭证,能够通过创建本地代理来窃取Google账户登录凭证,且具备远程控制感染机的能力。
2017年9月18日,Piriform 官方发布安全公告,公告称该公司开发的 CCleaner version 5.33.6162 和 CCleaner Cloud version 1.07.3191 中的 32 位应用
2017年9月19日,Apache Tomcat 官方确认并修复了两个高危漏洞,漏洞 CVE 编号:CVE-2017-12615 和 CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,官方评级为高危,