九州bet8APP_九州BET9_九州bet8入口

九州bet8APP_九州BET9_九州bet8入口

2019 NSC网络安全大会开幕,顶级专家齐聚共探行业发展

6月13日,由赛可达实验室、国家计算机病毒应急处理中心、国家网络与信息系统安全产品质量监督检验中心、首都创新大联盟及百家行业联盟共同主办的第七届NSC网络安全大会(原中国网络安全大会)在北京国家会议中心成功举行。来自公安部网络安全保卫局处长祝国邦、中国科学院院士尹浩、中国电子技术标准化研究院副院长,全国信安标委秘书长杨建军、中国电科首席科学家吴巍、深信服安全业务副总裁裘波、ESET资深研究员Nick FitzGerald、Cyberbit中


强网杯区块链题目--Babybet深入分析

一、前言 前文介绍了强网杯区块链第一道题目,本文将对第二道题目Babybet进行深入分析。在比赛过程中,该题目并没有许多人做出,相比于第一题来说本题目并没有增加很大的难度,只是利用方法不同。本题目与第一道题目利用过程都很复杂,第一题需要不断建立b1b1的账户,而本题目需要我们不断进行循环函数调用。 下面看我们详细的分析。 二、题目分析 同第一题一样,该问题给出合约地址以及部分合约文件。 0x5d1beefd4de611caff204e1a31803932457559


Java Unmarshaller Security (将您的数据转化为代码执行)

原文:https://github.com/mbechler/marshalsec/blob/master/marshalsec.pdf 两年前(当前2019年,已为四年前)Chris Frohoff 和 Garbriel Lawrence发表了他们关于java对象反序列化漏洞的研究,这可能引发了java历史上规模最大的一系列远程代码执行漏洞。对这一问题的研究表明,这些漏洞不仅仅表现为java序列化和XStream(一个Java对象和XML转换工具)的特性,也有一些可能影响其他机制。本文介绍了各种可以通过unmarshalling执行攻击者恶意代码的开源java marshalling组件库的分析。研究表?


如何仿照OSINT模式进行机密信息的收集与发掘

OSINT的历史及获取情报的渠道 公开资源情报计划(Open source intelligence ),简称OSINT,是美国中央情报局(CIA)的一种情报搜集手段,从各种公开的信息资源中寻找和获取有价值的情报。OSINT不同于一般的调查,可以为特定的个人或团队量身定制特定的信息支持。 公开源情报工作开始于1941年,以美国外国广播监测处(Foreign Broadcast Monitoring Service, FBMS)创立为标志。其发展过程实际上就是情报界观念的改变过程,即注意力从秘密情报转向公开源情报的过


[原]SDL-威胁建模工具Microsoft Threat Modeling Tool

SDL-威胁建模工具Microsoft Threat Modeling Tool 0x00 背景 威胁建模工具是 Microsoft 安全开发生命周期 (SDL) 的核心要素。潜在安全问题处于无需花费过多成本即可相对容易解决的阶段,软件架构师可以使用威胁建模工具提前识别这些问题。因此,它能大幅减少开发总成本。此外,我们设计该工具时考虑到了非安全专家的体验,为他们提供有关创建和分析威胁模型的清晰... 作者:qq_29277155 发表于 2019/06/07 11:42:20 原文链接 http://www.hackdig.com/06/hack-5521


嘶吼白帽子沙龙日程出炉 | 免费报名入口已开启

这是一次行业顶尖技术的学习之旅; 这是一场大咖云集引领行业的盛宴; 这是一个安全人才结识的神圣之地。 2019嘶吼白帽子沙龙将于6月29日下午在北京燕京里隆重举办。届时嘶吼将邀请众多一线白帽子与业内知名大咖,共同学习、探讨及分享行业前沿技术。 经过一个月的议题征集,嘶吼组委会最终在招募的众多议题中,挑选出了最为卓越的五个议题。在此感谢所有参与议题征集的白帽子及安全团队对嘶吼的支持。 2019嘶吼白帽子沙龙,将以移动


针对Linux的新型恶意软件HiddenWasp

概述 Intezer安全机构近日发现了一种针对Linux系统的新型恶意软件,并将其命名为“HiddenWasp”。与常见的Linux恶意软件不同,HiddenWasp并不专注于密码挖掘或DDoS攻击,而是一个纯粹用于目标远程控制的木马,创作者在其中融入了如Mirai、Azazel rootkit等大量开源恶意软件的代码。调查表明,该恶意软件极有可能被用于已经在攻击者控制之下的二次感染。当前,恶意软件仍然活跃,且在所有主要的反病毒系统中检测率为零。此外,该恶意软件与某些来自中国?


CVE-2019-9510:攻击者利用RDP 0 day漏洞可绕过锁屏

CMU软件工程所安全研究人员Joe Tammariello发现Windows远程桌面特征需要客户端使用Network Level Authentication (NLA,网络级认证)认证过程中存在缺陷。NLA将远程会话的认证从RDP层转移到网络层。微软建议使用NLA来减少使用RDP协议导致系统暴露的攻击面。因为Windows会话可以被锁定,只有当用户经过认证之后才可以继续会话。基于RDP的session锁定与本地session锁定的方式是相同的。这个新的认证绕过漏洞CVE编号为CVE-2019-9510。 影响的Windows版本包括Windows 10 1803、Server