En
  • 腾讯安全中心的年轻小伙伴们早就眼馋上次的BCTF比赛了,但是由于时间关系未能参加,十分遗憾。听说pwnium CTF比赛要开始了,于是他们摩拳擦掌,跃跃欲试,结果还较为满意。心得体会分享给大家,HITCONCFT 2014,大家一起来切磋下啊。详情请猛击查看。

  • 从移动互联网的发展来看,智能设备是大势所趋。我们也看到各种智能设备如雨后春笋般涌现,如路由、电视、手表,甚至汽车。那么,这么多的新东西是否存在安全问题呢?答案是肯定的。请看腾讯安全中心的工程师对某智能电视系统安全的测试过程。

  • Web2.0时代,XSS漏洞不容小觑。特别是在UGC业务,腾讯安全应急响应中心从2007年就面向内部UGC业务推出“安全API”项目用于解决这类场景。详细技术原理及demo请猛击进入查看。欢迎大家实测并发现问题方便我们改进,不足之处还请多多指教。

  • 近来,国内外频发各种黑客利用RFID技术破解消费卡、充值卡,然后盗刷消费卡事件。RFID究竟为何物?利用它究竟可以造成什么样的攻击危害以及我们又该如何防范呢?详情请看腾讯安全应急响应中心安全工程师分享的博文。

  • 车联网是一个新的世界。同互联网一样,车联网也会有各种安全问题。如左图,不是小编超速,而是我们用一些hacking手法欺骗了仪表盘。想了解这是怎么做的吗?想知道车联网还可以干什么吗?请猛击查看正文。

  • 与Struts2 S2-21漏洞类似,apache基金会早期开发的struts1框架也存在 ClassLoader操控问题,但官方表示不予维护,故漏洞危害依然存在。腾讯安全应急响应中心研究人员分享了一个漏洞解决方案。并建议广大厂商尽快升级修复!

  • 日前,struts2官方又发布了新版本修复残余缺陷:http://t.cn/8sdhLB9,建议各大厂商尽快升级。另外,腾讯安全应急响应中心的小伙伴对漏洞原理进行了简要分析,详情请看正文。

  • TSRC第二届安全沙龙已经圆满结束,关于此次会议实录请参见正文。最后感谢各位一直理解和支持TSRC的朋友们,正是你们的理解与支持,才不断地支撑着TSRC前进,让我们共同期待下一次的聚会。

  • 在日常分析软件安全问题时,经常需要耗费较长时间,而一些分析技巧可以有效地提高分析速度。来自腾讯安全中心的 riusksk 就以往分析过的若干漏洞案例,总结出一些小技巧,欢迎大家共同学习探讨。

  • web安全近些年来一直备受关注,随着使用开源WEB CMS的网站愈来愈多,一个漏洞可能引发千万网站沦陷。腾讯安全中心的pandas将以DISCUZ曾经出现的一些问题简要总结一些知识点,欢迎拍砖。