本帖就以号称显卡技术巅峰的nvidia驱动为研究对象进行剖析,以此来抛砖引玉。
利用此漏洞不需要身份认证和用户交互,微软官方将其标记为蠕虫漏洞。
本地攻击者可以利用此漏洞获取SYSTEM权限。目前该漏洞微软还未发布相应的修复补丁。
为了更好的理解攻击原理,本文会介绍mimikatz如何进行解密以及代码是如何实现的。
CVE-2021-40449 是卡巴斯基实验室于2021年8月下旬至9月上旬在Windows 服务器上捕获到相关恶意样本并进行分析后发现的在野提权0day漏洞。
Windows 11仍然带有控制面板和基于文件资源管理器的高级配置页面,称为“上帝模式”,可让您轻松访问所有高级工具、功能和任务。
漏洞POC已扩散,EXP已公开,官方已有可更新版本。
TPM旨在提供基于硬件的安全相关功能,它是一种安全的加密处理器,可帮助我们执行生成、存储和限制使用加密密钥等操作。
研究员在今年3月初发现了这些攻击,但攻击应该至少发生了一年之久的时间。
编号为CVE-2021-40444的Windows远程代码执行漏洞已经有攻击活动,黑客可以通过传送恶意Office文件诱使用户开启以触发攻击,目前的官方修补尚未出炉,使用者对不明来源的文...
在本报告中,奇安信威胁情报中心会以Windows权限提升漏洞作为论述主体,通过研究这些提权漏洞在APT 攻击活动中所扮演的角色并对漏洞威胁性做出简单评定。
以色列情报公司Candiru利用微软7月补丁日中修复的2个0day漏洞,部署名为 DevilsTongue 的新恶意软件。
该漏洞很有可能被恶意攻击者制作成可自我复制的蠕虫病毒进行大规模攻击。
硬件强制堆栈保护使用英特尔 CET 芯片组的安全扩展,为所有兼容的设备增加更强大的漏洞保护机制。
本文重点讨论Windows系统管理员如何依照D3FEND指南来加固网络。
微软证实PrintNightmare漏洞正在被攻击者广泛利用。
近日,某网络安全公司发布了一个针对关键Windows后台打印处理程序漏洞的概念验证漏洞。
Windows10、Windows Server操作系统HTTP协议栈存在远程代码执行漏洞。
代号Sysrv-hello的加密挖矿僵尸网络正在积极扫描易受攻击的Windows和Linux企业服务器。
用户一旦点击攻击者的特制链接,微信Windows版便会执行攻击者构造的恶意代码,最终导致攻击者控制用户计算机。
微信公众号