欢迎来到 无奈人生 安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
广告位招租 广告位招租 广告位招租 广告位招租 广告位招租
  • Shamoon归来:擦除中东及欧洲系统数据
  • 一、前言多年以来攻击者一直都在使用破坏性恶意软件。通常情况下,这些攻击都有较强针对性,带有意识形态、政治甚至经济方面的目的。破坏性攻击活动会造成重大经济损失,导致数据丢失或者业务运营受到严重影响。当公司成为目标后,可能损失惨重,需要数周或者......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:28 阅读数:0 阅读全文...
  • 驱动人生旗下应用分发恶意代码事件分析 - 一个供应链攻击的案例
  • 概述2018年12月14日下午,360互联网安全中心监测到 驱动人生系列软件人生日历等升级程序分发恶意代码的活动,其中包括信息收集及挖矿木马,甚至还下发了利用永恒之蓝漏洞进行内网传播......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:28 阅读数:0 阅读全文...
  • ForSSHe的黑暗面
  • SSH是Secure SHell的缩写,是一种通过加密网络链接远程连接计算机和设备的网络协议。它通常用于使用文本模式控制台管理Linux服务器。SSH是系统管理员管理虚拟、云或专用及租用Linux服务器的最常用方式。几乎所有Linux发行版......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:28 阅读数:0 阅读全文...
  • Charming Kitten王者归来
  • 前言概述网络钓鱼攻击是受伊朗政府支持的黑客惯用的攻击手段。我们对最新的网络钓鱼攻击进行了跟踪,并将其命名为The Return of The Charming Kitten。这起攻击的目标是那些曾参与对伊朗的经济......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:28 阅读数:0 阅读全文...
  • Fancy Bear APT28分析
  • Fancy BearAPT28也叫Fancy Bear,与俄罗斯军事情报机构GRU(格鲁乌)有关。近期,APT 28使用鱼叉式钓鱼攻击技术对NATO(北大西洋公约组织,北约)组织进行了攻击。攻击的第一步是释放恶意组件,这也是APT 28常用......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:28 阅读数:0 阅读全文...
  • Dear Joohn行动:看Sofacy组织如何在全球掀起风浪
  • 正如我们在之前分析Cannon木马的文章中所提到的那样,Sofacy组织(又名Fancy Bear、APT28、STRONTIUM、Pawn Storm、Sednit)在今年10月中旬到11月中旬期间一直在忙于攻击世界各地的各种政府和私人组......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:28 阅读数:0 阅读全文...
  • Cryptojacking(挖矿)攻击及其检测防御手法
  • 犯罪分子正在使用类似勒索软件的策略和中毒的网站,让你员工的计算机运行挖矿程序。本文将介绍关于cryptojacking攻击及其检测防御手法一、什么是cryptojackingCryptojacking是未经授权使用其他人的计算机来挖掘加密货......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:28 阅读数:0 阅读全文...
  • 初探Powershell与AMSI检测对抗技术
  • 作为Windows系统内置工具, Powershell脚本的功能十分强大,同时作为系统的功能组件不会被常规杀毒引擎查杀。兼具这两个有点,Powershell的恶意利用程序得到快速发展,从2012年Powershell 攻击利用工具成型化以来......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:28 阅读数:0 阅读全文...
  • 成为优秀的域名牧羊人
  • 当我们为网络钓鱼活动或者C&C服务器选择域名时,域名的分类和年龄是值得考虑的很重要的因素。关于这个主题的文章,网上已经有很多了,不过关于在购买后如何有效地管理数十个域名并监控他们的状态,网上的并没有进行全面而彻底的探索过。虽然有些工具已经解......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:28 阅读数:0 阅读全文...
  • 以全球关键基础设施为目标的新攻击活动——Operation Sharpshoot
  • McAfee高级威胁研究团队和McAfee Labs恶意软件研究团队发现了一个全新的、针对全球范围的攻击行动,该项行动名为Operation sharpshot,所涉及到的行业包括核能、防御、能源、金融等。该项行动的特征是利用内存植入程序下......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:28 阅读数:0 阅读全文...
  • 本类最新更新
    • 本类推荐内容
      • 本类热点内容
        • 最近下载