系统安全
  • 红队策略:隐藏Windows服务

    Windows的一个鲜为人知的功能允许红色团队或攻击者将服务隐藏在视线之外,从而有机会规避基于主机的常见威胁搜寻技术的检测。在最近的一次红队交锋中,我的球队与一些训练有素,经验丰富的后卫对抗。我们构建了自定义恶意软件来逃避预期的EDR平台,但我们知道主机分析最终将使我们陷入困境,并迅速从目标组织中撤离。PSC:\WINDOWS\system32Get-Service-NameSWCUEngine

    StatusNameDisplayName
    ---------------------
    RunningSWCUEngineSWCUEngine在记下几个高级威胁组的注释后,我们将使用可能会被忽略的通用服务名称尝试混合到系统中

    2020-10-21 0 0 0 0
  • Microsoft发布安全更新以解决远程执行代码漏洞

    Microsoft已发布安全更新,以解决影响Windows Codecs库和Visual Studio Code的远程代码执行漏洞。攻击者可能利用这些漏洞来控制受影响的系统。网络安全和基础结构安全局(CISA)鼓励用户和管理员查看CVE-2020-17022和CVE-2020-17023的Microsoft安全公告,并应用必要的更新。

    2020-10-19 0 0 0 0
  • 美国网络司令部敦促用户修补新的“死亡之屏” Windows缺陷

    美国网络司令部(USCYBERCOM)警告,用户应为Microsoft软件应用最新补丁,以确保他们不会成为利用攻击的受害者。美国网络司令部指出,这些问题中最重要的是CVE-2020-16898,这是Windows TCP / IP堆栈中的关键错误,可以远程触发该漏洞,从而有可能在受害计算机上实现远程代码执行。尽管远程代码执行可能不容易实现,但Sophos展示了如何利用此漏洞导致“蓝屏死亡”(BSoD),这就是该公司将其描述为“ Ping of Death”漏洞的原因。该漏洞在2020年10月补丁星期二解决,可以通过将特制的ICMPv6路由器广告数据包发送到易受攻击的系统来利用此漏

    2020-10-16 0 0 0 0
  • 针对严重漏洞实施的措施:Zerologon Windows Netlogon安全漏洞

    Zerologon如何运作?Netlogon远程协议是Windows Server中的客户端身份验证体系结构使用的一种机制。它的作用是验证会话登录并注册,认证和定位域控制器。这样,它可通过客户端和充当域控制器的服务器之间的加密来确保安全通道,并使用户能够登录服务器。现在,由于Netlogon协议中AES-CFB8的实施不正确,攻击者可以在没有任何其他要求的情况下设置新密码,从而完全控制DC并获得管理员级别的凭据。缺陷在于初始身份验证协议中,因为通常绕过身份验证,因此攻击者只需与易受攻击的域控制器建立TCP连接。由于不需要域凭据,仅在本地网络内就足

    2020-10-16 0 0 0 0
  • 020年10月Microsoft补丁周二-严重的,严重的RCE错误修补程序!

    在本月定期计划的Microsoft更新中,有11个严重的bug和6个未修补,但已为公众所知。微软在10月发布了针对87个安全漏洞的修复程序-其中11个为严重漏洞-其中1个可能是蠕虫病毒。十月的补丁程序星期二包括对Microsoft Windows,Office和Office Services和Web Apps,Azure函数,开放源代码软件,Exchange Server,Visual Studio,.NET Framework,Microsoft Dynamics和Windows Codecs库中的错误的修复。修补操作系统完整的75个列为重要,而严重度仅列为1个。没有一个被列为受到主动攻击,但是该组确实包含6个已知问题,但在本月的定期计划更新之

    2020-10-16 0 0 0 0
  • 浅谈大规模红蓝对抗攻与防

    编者按蓝军(Red Team)的价值是站在攻击者的位置从实战角度协助防守方发现问题,避免防守方在进行安全建设时以自我为中心纸上谈兵,所谓以攻促防是也。蓝军的实战经验很重要,本文即是腾讯蓝军团队两位经常参与各类红蓝对抗赛事成员的经验之谈,欢迎与大家探讨。近年来各种大规模的红蓝对抗赛事方兴未艾,攻防实战受到了更多的重视。红队和蓝队的打法逐渐提升并趋于成熟,已不再是单方面的攻击与防御,而演变为攻防博弈和几乎不限手法的对抗演习。与传统的渗透测试相比,这种高强度的红蓝对抗有着明显不同,甚至较量的不仅仅是技法,而包

    2020-10-14 0 0 0 0
  • 使用验证码的网络钓鱼攻击

    使用验证码的网络钓鱼攻击使用验证码的网络钓鱼攻击–网络犯罪分子使用多个验证码攻击其目标。他们安装了Office 365用户必须在网络钓鱼页面之前单击的各种验证码。这些攻击一直在发生,并以医疗保健机构为目标。犯罪分子一直在使用视觉验证码来规避暴露并显示真实。1-什么是验证码?网站通常使用CAPTCHA来确定和测试用户是否为人类。完成测试,例如,单击具有自行车或消防栓图片的零件,或具有特定图像的网格。网络犯罪分子更早就使用了CAPTCHA来击败自动爬网系统,从而使人们在网页上的行为更加可靠,并使网络钓鱼登录页面看起来可靠。使

    2020-10-07 0 0 0 0
  • 为什么集成式网络钓鱼攻击培训正在重塑网络安全— Microsoft安全

    网络钓鱼仍然是当今企业面临的最重要的风险媒介之一。诸如Office 365的Microsoft Defender之类的创新电子邮件安全技术可以在大多数网络钓鱼攻击击中用户收件箱之前将其阻止,但是世界上没有一种技术可以阻止100%的网络钓鱼攻击击中用户收件箱。在那时,您的员工将成为您的捍卫者。必须对他们进行培训以识别和报告网络钓鱼攻击。但是,并非所有培训都同样熟练。该博客检查了安全意识培训的当前状态,包括如何创建智能解决方案来检测,分析和补救网络钓鱼风险。您还将了解即将发生的事件,以帮助您获得以数据为依据的见解,以将当前的网络钓

    2020-10-06 0 0 0 0
  • 从僵尸网络到网络钓鱼:关于2020年威胁形势的讨论

    作者: Aamir Lakhani | 2020年10月5日到2020年,网络结构和攻击策略的不可预见的变化已在网络安全行业中消失了。随着COVID-19大流行继续对全球组织和个人造成重大损失,我们现在正面临着越来越严重的威胁态势,复杂,比以往任何时候都饱和。而且,许多组织发现分配足够的资源来管理和缓解这些不断增长和不断发展的威胁具有挑战性,而由于突然过渡到完全偏远的工作场所而已面临运营挫折。考虑到当今网络威胁的不断发展的性质,企业领导者必须不断地熟悉最新的 威胁情报, 并投资必要的资源来保护现在(并将无限期保持)更大,更具流动性的

    2020-10-06 0 0 0 0
  • CVE-2018-14558:通过以前未知的缺陷对Ttint IoT特洛伊木马进行了攻击

    一个未知的黑客组织正在利用一种称为Ttint的先前未知的恶意软件,该恶意软件被归类为IoT特定的木马。我们所知道的是,黑客开发人员正在使用两个零日漏洞来侵入目标设备。安全分析已导致进行调查,从而揭示了两个已发布的通报中的弱点:CVE-2018-14558和CVE-2020-10987。从捕获的样本中可以看出,该恶意软件基于Mirai代码。CVE-2018-14558和CVE-2020-10987用作交付Ttint IoT特洛伊木马的机制新型危险的IoT Trojan攻击了全世界的设备。根据已发布的代码分析,该代码基于Mirai代码并由未知的黑客组织开发。与该类别的其他病毒一样,当发生一次

    2020-10-03 0 0 0 0
共有7页首页上一页1234567下一页尾页
.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

猜你喜欢
更多
联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录