5 min
Windows
你还在使用寿命结束的Windows服务器吗?
Windows Server 2008和2008 R2在1月8日达到了它们的生命周期终止(EOL). 2020年14日,但这在实践中意味着什么呢?
4 min
脆弱性管理
Windows DNS服务器远程代码执行漏洞(CVE-2020-1350):你需要知道的
On Tuesday, July 14, 2020, 微软发布了一个补丁,修复由Check Point研究人员在Windows域名系统(DNS)服务器上发现的一个有17年历史的远程代码执行(RCE)漏洞.
2 min
脆弱性管理
Windows CryptoAPI欺骗漏洞(CVE-2020-0601):你需要知道的
In this blog, 我们将讨论有关CVE-2020-0601: Windows CryptoAPI欺骗漏洞的所有信息.
18 min
Windows
堆溢出利用windows10解释
堆损坏可能是一个可怕的话题. 在这篇文章中,我们将介绍Windows 10上堆溢出的一个基本例子.
3 min
Windows
Microsoft Windows RDP网络级认证绕过漏洞(CVE-2019-9510)
CERT/CC发布了一份关于在Microsoft Windows远程桌面协议(RDP)中发现的行为的通知, 哪些可以允许攻击者绕过一些远程会话的锁定屏幕.
8 min
Windows
PowerShell:如何防御恶意的PowerShell攻击
通过实现基本控制, 您可以保护您的数据免受潜在的PowerShell攻击,并更好地检测试图绕过上述控制的恶意行为.
4 min
Microsoft
解释类似petya的勒索软件
TL;DR总结(美国东部时间6月28日晚7:40):一个主要的勒索软件攻击开始于
并已蔓延至世界各地. 勒索软件
最初被认为是一个修改的Petya变种,加密受感染的文件
机器和使用多种机制获得进入目标网络和
横向扩散. 几个研究小组报告说,一旦受害者
磁盘是加密的,不能解密
[http://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware
4 min
Microsoft
利用Metasploit宏攻击Microsoft Office - OpenOffice
可以说微软的Office和OpenOffice是其中的佼佼者
世界上流行的应用. 我们用它们写论文,做幻灯片
用于演示,分析销售或财务数据等. 这个软件是
对企业如此重要,即使在发展中国家,工人也是
熟练使用办公软件可以让你过上体面的生活
alone.
不幸的是,软件的高度流行也意味着更多的高价值目标
在一个人的眼中
1 min
Nexpose
CVE-2017-3823:思科WebEx浏览器插件中的远程代码执行漏洞
2017年1月21日,谷歌的Project Zero披露了思科的一个漏洞
WebEx浏览器插件扩展,可能允许攻击者执行远程
代码执行(RCE)利用任何运行插件的Windows主机.
思科推出了一个最初的修复程序,如果用户正在启动,就会发出警告
来自非*域的会议.webex.com or *.webex.com.然而,中国
Mozilla的April King对fix提出了质疑
[http://bugs.chromium.org/p/project-zero/issues/detail?id=1096#c
7 min
Haxmas
信息安全的十二个痛苦
我最喜欢的圣诞颂歌之一是圣诞节的12天
[http://www.youtube.com/watch?v = oyEyMjdD2uk]. 早在90年代,一部讽刺
这首歌以《pg电子游戏试玩》的形式问世
[http://www.youtube.com/watch?v=h4NlR5KQLQ8],让我在地板上打滚
在笑声中,现在依然如此. 现在我在信息安全领域工作,我决定这么做
是时候创作新的讽刺作品了,也许这将开创一个新的传统,我也是
介绍信息安全的12个痛苦.
----------------------
2 min
Windows
暴露远程注册表激活Windows
Windows注册表是一个数据库,它存储了Windows的所有设置
system, e.g. 硬件,软件安装,Windows更新安装和
用户及其应用程序的首选项. 在正常的日常使用中
标准用户将无意中将更改推送到此数据库
更新系统,添加/删除应用程序等.
远程注册表是一种Windows服务,它允许非本地用户读取或访问远程注册表
在Windows系统上更改注册表
2 min
Windows
Metasploit框架开源安装程序
Rapid7长期以来一直为Linux和Windows提供通用Metasploit安装程序.
这些安装程序既包含开源的Metasploit框架,也包含
商业扩展,包括图形用户界面、元模块、
向导、社会工程工具以及与其他Rapid7工具的集成. While
这些功能非常有用,但我们认识到它们并不适合所有人.
根据我们最近对Metasploit社区用户的调查,大多数人只使用它
对于开源公司
6 min
Metasploit
在Windows内核中翻转比特
最近,MS15-061公告受到了一些关注. 这个安全
公告主要包括几个Windows内核漏洞的补丁
与win32k相关.sys. 乌迪·亚沃(Udi Yavo)发现了其中一个的细节
覆盖得很好.
首先,同一个Udi Yavo在博客上发布了免费后使用的详细信息
entry. 后来,Dominic Wang [http://twitter].还写了更多
本文对该漏洞及其利用进行了详细的分析.
最后,Meysam
20 min
Metasploit
内核中的调试会话
上周,一篇很棒的论文
[http://www.nccgroup.信任/英国/pg电子/ newsroom-and-events /博客/ 2015 / /利用- 9月cve - 2015 - 2426 - - -我如何移植它- - -最近的windows 8.1-64-bit/]
关于MS15-078漏洞及其利用的信息由Cedric发布
Halbronn [http://twitter.com/saidelike]. 此漏洞,最初发现
并被Eugene Ching [http://twitter]利用.,已经有了
Metasploit中的work-in-progress模块,您可以在github上跟踪
[http://
5 min
Exploits
重新访问信息泄漏
今天有一条有趣的推特
[http://twitter.@ Greg
利纳雷斯[http://twitter.com/Laughing_Mantis](他发了很多很棒的帖子
最近对twitter的分析!)引起我们的注意,涉及MS15-080
[http://technet.microsoft.com/en - us/library/security/ms15 - 080.aspx] patch:
此补丁(包含在MS15-080中)可能旨在停止其中一个窗口
被黑客团队利用的内核漏洞. 但是,经过我们的分析,似乎
there is