gnaw0725博客

活动目录、网络安全、系统管理

统计

留言簿(6)

特别推荐

阅读排行榜

评论排行榜

#

[导入]【下载】hao123恶意代码分析及清除、查杀办法 绿盟科技报告称攻击者分别位于北京和上海

这个恶意程序居然可以劫持用户流量 也可以躲避杀毒软件。hao123恶意代码怎么清除?文中给出了恶意代码的检测及清除办法,还包括了攻击者的坐标。
文章来源:http://toutiao.secjia.com/hao123-malicious-code-analysis-and-removal

posted @ 2017-03-24 20:41 gnaw0725 阅读(0) | 评论 (0)编辑 收藏

[导入]struts2 漏洞CVE-2017-5638 S2-046 注意后面的编号不一样 绿盟科技发布威胁预警通告

PoC已经公开了。这个漏洞跟前两天的s2-045漏洞的CVE编号(CVE-2017-5638)是一样的,只是攻击利用时候的攻击字段发生了改变。如果已经按照s2-045漏洞的升级要求升级到2.3.32或者2.5.10.1的话,就不受影响了。
文章来源:http://toutiao.secjia.com/struts2-vulnerability-cve-2017-5638-s2-046

posted @ 2017-03-24 20:41 gnaw0725 阅读(0) | 评论 (0)编辑 收藏

[导入]【下载】中国境内截获Dridex银行木马V4版本 看看它如何逃避杀毒软件 检测及防护方案都有了

动手能力强的用户,可以通过手工方法检测及防护。有产品的用户,可以通过人工服务+NIPS +TAC+终端防护(金山V8+)实现及时检测清除银行木马。
文章来源:http://toutiao.secjia.com/dridex-v4-bank-trojan-detection-and-protection

posted @ 2017-03-24 20:41 gnaw0725 阅读(0) | 评论 (0)编辑 收藏

[导入]Ubiquiti几十款无线产品爆出命令注入漏洞 是因为没有升级老版本的PHP 据说厂商还未给出补丁

经过认证的攻击者可利用低权限的只读账户,或未经认证的远程黑客可通过诱使用户单击某个特制的链接利用该漏洞。之后,攻击者可利用该漏洞会启动一个反向root shell,并接管设备。攻击者可能会根据该设备的用途,劫持网络中的其他设备。
文章来源:http://toutiao.secjia.com/ubiquiti-networks-products-command-injection-vulnerability

posted @ 2017-03-24 20:41 gnaw0725 阅读(0) | 评论 (0)编辑 收藏

[导入]【PPT】云南电信云安全应用模式分析系统 工信部组织的网络安全试点示范经验交流

云南电信这个方案以定制软件管理系统为分析和策略管控平台,通过统计分析建立云南省电信业务系统应用行为模型,辅助建立业务系统边界访问策略,以此基调来发现、检测和甄别业务异常行为。
文章来源:http://toutiao.secjia.com/cac-network-security-pilot-experience-exchange-meeting

posted @ 2017-03-24 20:41 gnaw0725 阅读(0) | 评论 (0)编辑 收藏

[导入]Imperva 2016 Q4 DDoS报告发布 又提到之前的650G DDoS攻击 又说来自中国僵尸网络攻击最多

报告中,Imperva称来自中国僵尸网络的DDoS攻击最多,占到全球的78.5%。有趣的是,他们在后面附加了一句,这些数字并不代表实际的攻击者存在于在这些国家。
文章来源:http://toutiao.secjia.com/imperva-2016-q4-ddos-report

posted @ 2017-03-24 20:41 gnaw0725 阅读(0) | 评论 (0)编辑 收藏

[导入]绿盟科技网络安全威胁周报2017.11 关注Apache Struts2 任意代码执行漏洞 CVE-2017-5638

本次周报建议大家关注Apache Struts2 任意代码执行漏洞 CVE-2017-5638 。目前漏洞细节以及利用工具已经曝光,可导致大规模对此漏洞的利用。强烈建议用户检查自己的Struts2是否为受影响的版本,如果是,请尽快升级。
文章来源:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-201711

posted @ 2017-03-24 20:41 gnaw0725 阅读(0) | 评论 (0)编辑 收藏

[导入]【下载】fastjson 1.2.24之前版本都有高危漏洞 金融客户请尽快升级 技术分析与防护方案已经有了

fastjson多用于java跟web服务器之间的数据传递,金融行业应用较多,黑客可以远程执行代码入侵服务器。绿盟科技发布了《fastjson远程代码执行漏洞技术分析与防护方案》
文章来源:http://toutiao.secjia.com/fastjson-remote-code-execution-vulnerability

posted @ 2017-03-24 20:41 gnaw0725 阅读(1) | 评论 (0)编辑 收藏

[导入]【下载】Linux内核漏洞分析实战 看看专家是怎么一步步用gdb Kgdb调试linux内核驱动的

不是技术达人不要看哈,太烧脑。作者提到本文的目的,就是在动态汇编调试用户态应用程序的同时,能够跟进应用程序的的系统调用接口,直接源码级或是汇编级的调试(如果没有符号表)调试驱动程序。
文章来源:http://toutiao.secjia.com/use-gdb-to-debug-linux-kernel-driver-module

posted @ 2017-03-24 20:41 gnaw0725 阅读(2) | 评论 (0)编辑 收藏

[导入]7年发现了新的Linux内核漏洞CVE-2017-2636 可以拿到root权限 影响大多数Linux版本

该漏洞自2009年出现,波及大量的Linux发行版,包括Red Hat、Debian、Fedora、OpenSUSE和Ubuntu。未经授权的本地用户,可利用该漏洞获得root权限或进行DoS攻击。PoC即将公开。
文章来源:http://toutiao.secjia.com/linux-kernel-vulnerability-cve-2017-2636

posted @ 2017-03-24 20:41 gnaw0725 阅读(0) | 评论 (0)编辑 收藏

仅列出标题
共33页: 1 2 3 4 5 6 7 8 9 Last