使用数据流敏感模糊测试发现漏洞
  • 作者: Shuitao Gan & Chao Z
  • 收录:
  • 简介:

- 模糊测试 - 经典灰盒: 基于进化变异的模糊测试 - 基于进化变异的模糊测试优化 - GREYONE:数据流敏感模糊测试 - Part 1: 模糊测试驱动的污点推理 - Part 2: 污点制导的变异 - Part 3: 一致性制导的进化 - Part 4: 性能优化 - 评估

基于历史行为的异常检测 O365怎样反击内部恶意攻击
  • 作者: Lei He@Microsoft
  • 收录:
  • 简介:

#概览 - 问题 - • 信息泄露/心怀不满的恶意内部人员是重大的安全威胁 - • 经过监督的ML检测训练以检测“已知”模式; 需要覆盖未知模式 - 解决方案 - • 基于历史行为的检测标记异常活动 - • 对于O365数据中心安全,用户== DevOps - • 可以推广到其他实体配置文件 恶意内幕人士仍然是微软和Offic

2018年浏览器脚本引擎零日漏洞
  • 作者: Elliot Cao@Trend Mic
  • 收录:
  • 简介:

#目录 - • 2018年的浏览器零日漏洞 - • VBSEmulator - • Chakra 浏览器是进入互联网世界的窗口。脚本可以使浏览器更加丰富多彩。因为大多数脚本语言都是动态的、弱类型的,不需要考虑内存管理,所以人们可以很容易地开发浏览器应用程序。这都要归功于脚本引擎。但复杂的脚本引擎似乎很脆弱。2018年,我们看到了一些基于这些脚本引擎的零日攻击,如flash、vbsc

针对智能设备漏洞挖掘的 一些新方法
  • 作者: 小灰灰@百度安全实验室高级安全研究员
  • 收录:
  • 简介:

近年来,新技术不断地向我们的生活中注入越来越多的硬件设备……智能扬声器\共享自行车\路由器\智能门锁\智能电视……当人们享受到他们带来的便利时,我们需要确保我们研究和了解这些Billi中的漏洞。设备的ONS。我们如何更有效地探测智能设备的漏洞?虽然智能设备在品牌、外观和功能上各不相同,但它们都具有相似的结构:CPU\memory\storage\input\output,因此我们可以采用相似的方法

Momigari 最新的Windows操作系统内核在野漏洞概述
  • 作者: Boris Larin & Anton
  • 收录:
  • 简介:

#内容梗概 - 1)我们将简要介绍我们找到零日漏洞的方法以及所面临的挑战 - 2)我们将介绍我们发现的三个在野特权提升(EOP)零日攻击 - • Windows系统内核漏洞利用变得更加困难 - • ITW样本分析帮助我们获得事情的现状和新技术的见解 - • 我们将详细介绍Windows 10 RS4的两个漏洞利用 - 3)我们将揭示这些漏洞采用的开发框架

如何在3个月发现12个内核信息泄露漏洞
  • 作者: 陈唐晖&李龙@百度安全实验室
  • 收录:
  • 简介:

#目录 - 0. 我是谁 - 1. 认识漏洞 - 2. 研究漏洞 - • 堆栈数据污染 - • 检测漏洞技术 - • CVE实例分析 - 3. 成果 - 4. 总结和思考 本文将共享一种轻量级、高效的内核信息泄漏漏洞检测方法。有两种方法在这个行业中取得了显著的效果,一种是Mateusz Jurczyk的Bochspwn,它来自于Goo