偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Malvuln:業(yè)界首個惡意軟件漏洞庫

安全 應用安全 漏洞
漏洞利用似乎是惡意軟件的專利,但是安全專家們開發(fā)了一個“以毒攻毒”的漏洞庫項目——Malvuln,分類收集惡意軟件的漏洞利用信息。

漏洞利用似乎是惡意軟件的專利,但是安全專家們開發(fā)了一個“以毒攻毒”的漏洞庫項目——Malvuln,分類收集惡意軟件的漏洞利用信息。

Malvuln(https://www.malvuln.com/)的開發(fā)者,安全研究員John Page(又名hyp3rlinx)透露,當他在新冠疫情封鎖期間感到無聊時,想到了這個主意。

Malvuln網站目前有26個條目,描述了與不安全權限有關的可遠程利用的緩沖區(qū)溢出漏洞和特權提升漏洞。目標惡意軟件的列表包括后門和特洛伊木馬,以及一種電子郵件蠕蟲(Zhelatin)。專家說,絕大多數的緩沖區(qū)溢出漏洞都可以用于遠程代碼執(zhí)行。

每個條目均包含惡意軟件的名稱、其關聯(lián)的哈希、漏洞類型、漏洞的簡短描述、丟失的文件、內存轉儲以及概念驗證(PoC)利用代碼。

目前Malvuln上的所有漏洞都來自Page的個人收集,他設想在某個時候(取決于項目進行的位置),他也可以開始接受第三方捐款。

Page指出,托管在Malvuln上的漏洞信息可能對事件響應團隊有用,“如果是遠程攻擊漏洞,則可在不接觸機器的情況下遠程清除惡意軟件”。他補充說:“這是一種以毒攻毒的方式,最終可能使惡意軟件陷入困境。”

Page希望Malvuln對網絡安全社區(qū)有用,但也有網絡安全專家指出Malvuln有可能幫倒忙。歸因情報和響應公司HYAS的威脅情報主管Greg Leah表示,Malvuln也有可能幫助惡意軟件開發(fā)人員,因為他們持續(xù)密切關注網絡安全專家們的動態(tài),而且披露和分享惡意軟件漏洞信息也有可能會妨礙正在進行的對惡意活動的研究(和秘密監(jiān)控)。

【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】

戳這里,看該作者更多好文

 

責任編輯:趙寧寧 來源: 51CTO專欄
相關推薦

2022-10-19 16:51:10

Linux優(yōu)化

2009-02-03 09:44:00

服務器虛擬化Arkeia Soft

2018-08-16 11:00:42

華為云

2015-07-30 10:46:50

2009-08-03 16:37:18

OLT方案FTTx網絡接入華為

2009-04-22 10:14:09

VMwarevSphere 4

2009-02-02 15:34:36

Arkeia備份虛擬備份

2015-10-19 18:00:21

SDNONFPoC

2018-06-22 10:54:49

ODCC

2017-10-24 11:48:04

思科服務組合

2011-07-20 16:31:35

思科以太網

2020-10-22 13:10:56

機器學習人工智能計算機

2020-05-15 12:27:33

RPA人工智能

2017-06-30 11:21:39

滴滴開源

2023-11-13 15:42:07

2015-05-12 09:10:25

2019-04-15 16:03:24

戴爾
點贊
收藏

51CTO技術棧公眾號