安全研究人员发现名为'瘟疫'的Linux后门,通过伪装成PAM认证模块实现深度潜伏,不仅绕过VirusTotal所有引擎检测,还能在系统升级后保持持久访问权限。该恶意软件采用多层加密和运行时环境篡改技术,成为企业级Linux基础设施的重大威胁。
安全研究人员发现攻击者可滥用EDR软件的免费试用版本来禁用现有安全工具,这种被称为"EDR-on-EDR暴力"的技术利用合法安全软件间的信任关系实现攻击,本文详细分析了该攻击原理及防御建议。
安全研究人员发现名为'Plague'的Linux后门,通过伪装成PAM认证模块实现深度潜伏。该恶意软件利用多层加密技术规避检测,在VirusTotal上零检出率,能够绕过系统升级并建立持久SSH访问权限。
美国网络安全和基础设施安全局(CISA)发布了Thorium,这是一个高吞吐量的开源平台,用于自动化恶意软件和取证文件分析。该平台结合了自动化、可扩展性和开源灵活性,帮助防御者简化文件和恶意软件取证流程。
本文详细分析了curl库中GnuTLS与OpenSSL后端类型混淆漏洞的技术细节,包括漏洞成因、影响范围及修复方案,涉及TLS会话处理机制和跨SSL库兼容性问题。
本文详细分析了MainWP成本跟踪器模块中存在的反射型XSS漏洞,包括漏洞原理、影响范围及修复过程。该漏洞允许攻击者通过笔记字段注入恶意脚本,揭示了输入验证不足导致的安全风险。
通过1000行代码学习C语言并构建自己的Lisp解释器,了解Lisp的独特特性,掌握实际项目开发技巧,培养简洁高效的问题解决能力。
微软BlueHat团队与MSRC工程师合作发布了EMET 2.0培训视频,演示了这款安全工具的新功能,包括进程监控界面和即将推出的缓解技术,旨在帮助用户防御网络威胁。
本文分享了作者在AVTOKYO2015安全会议上的演讲内容,包括2013年因XSS研究被ISP断网的经历、2014年漏洞挖掘收入情况,以及多个有趣XSS漏洞的技术细节分析。
本工作坊将带您从零开始掌握Keycloak在Kubernete环境中的部署与应用,涵盖社交登录集成、验证流程设计、OTP认证等实战内容,基于Keycloak首席开发者的原始Demo构建。