搜索精彩内容
包含"checkpoint"的全部内容
抖音海外版TikTok修复多个严重安全漏洞 – 作者:黑鸟
*漏洞已经被修复,本文主要用于学习和讨论。 抖音海外版TikTok作为一款成功冲出国门,走到全球的现象级产品,2019年它在全球APP下载量排名第三,在成功的同时,这也引来了繁华势力的眼红,美国...
TikTok(抖音)曝出帐户劫持漏洞 – 作者:白帽汇
近期,CheckPoint的安全专家发现全球流行的TikTok应用存在一个高危漏洞,在攻击者仅知道目标手机号码的情况下就可以劫持任何用户的帐户。TikTok是一个社交媒体应用,用户可利用它创建和分享短视...
全球高级持续性威胁(APT)2019年报告 – 作者:奇安信威胁情报中心
序 言过去的一年,在网络威胁(Cyber Threat)领域度过了颇为不平静的一年。网络威胁和攻击似乎更为广泛的应用于地缘政治和军事冲突之下,其作为除了军事打击之外更为有效的手段。通常,实行...
刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结 – 作者:Gcow安全团队
刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结一.前言 双尾蝎APT组织(又名:APT-C-23),该组织从 2016 年 5 月开始就一直对巴勒斯坦教育机构、军事机构等重要领域展开了有组...
SecWiki周刊(第314期) – 作者:SecWiki
安全技术[Web安全] 完成一次渗透测试项目https://mp.weixin.qq.com/s/39wB8zLvda13p-sJytRa5w[Web安全] Exchange 漏洞CVE-2020-0688 RCE复现http://www.fr1sh.com/?post=24[工具] burp...
利用COVID-19发起的网络攻击分析 – 作者:Kriston
Check Point发现了针对蒙古公共部门的网络攻击活动,该组织利用了冠状病毒恐慌情绪向目标发送恶意软件。研究发现其与可与在2016年进行的其他网络活动联系起来。多年来,这些行动的目标是多个国...
Phorpiex僵尸网络技术分析(一) – 作者:Kriston
Phorpiex僵尸网络中有超过1,000,000台被感染的Windows计算机。 在以前的文章中写了关于僵尸网络体系结构,其命令和控制基础架构以及货币化方法的文章:《Phorpiex Breakdown》,《In the Footst...
Phorpiex僵尸网络技术分析(二) – 作者:Kriston
Phorpiex僵尸网络中有超过1,000,000台被感染的Windows计算机。在《Phorpiex僵尸网络技术分析(一)》中分析了Phorpiex Tldr和VNC Worm两个模块,本文将分析另外三个模块:XMRig Silent Loader、...
Warzone RAT分析报告 – 作者:Kriston
网络犯罪分子通过出售恶意软件服务(MaaS)获利,各种远程访问工具(RAT)变得越来越流行。 尽管这些RAT是恶意工具,但售卖者假装他们只是向系统管理员出售合法软件,并提供订阅服务和客户服务...
Tekya恶意软件混入Google Play – 作者:Kriston
Google采取多种措施保护其应用商店并阻止恶意软件进入,但黑客仍在寻找渗透应用商店和访问用户设备的方法。数百万手机用户无意间下载了恶意应用程序,这些应用程序可以访问用户数据,凭据,电子...