エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Armorize Technologies Blog: Solving the puzzle: mass SQL injection+0day flash drive-by download attacks robint.us and 2677.in
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Armorize Technologies Blog: Solving the puzzle: mass SQL injection+0day flash drive-by download attacks robint.us and 2677.in
(Credits: Wayne Huang, Crane Ku, Sun Huang, and other members of Armorize) After reading some cov... (Credits: Wayne Huang, Crane Ku, Sun Huang, and other members of Armorize) After reading some coverages regarding the recent Adobe Flash 0day (actually not any more, patch is released), CVE-2010-1297, we couldn't help but notice that not many analysis were able to "hit the point" on this wave of robint.us and 2677.in attacks. So we've decided to provide our perspective. Summary first: Server-side:
2010/06/20 リンク