本文讲解了iOS iCloud、Google Cloud备份和同步机制、Token缓存机制、并讲解了数据获取技术难点,并提供了相应的解决方案。
CyberChef是一款强大的编码转换器,集成了多种编码转换的功能,能辅助大家方便快捷地解密出恶意脚本。
全球互联网走向全面加密时代已经是大势所趋,越来越多的攻击者利用 SSL 加密通道完成恶意软件载荷和漏洞利用的投递和分发,以及受感染主机与命令和控制服务器之间的通信。
自2019年7月17日周三起,哈萨克斯坦政府已开始拦截境内的一切HTTPS互联网通讯。
Medusa Ransom最早于2018年在国外活动,加密时是从Z-A遍历目录,并且优先加密数据库相关目录。
整个2019年上半年,网络攻击频发,全球的网络安全形势不容乐观。中国依然是APT攻击的主要受害国,APT攻击不再局限于窃取敏感材料,攻击目标开始跟民生相关。
一款Go语言恶意软件正大量感染Linux服务器,其使用了多达6种传播感染方式,包含4个远程执行漏洞,2个弱密码爆破攻击。
该病毒的特点之一是倾向于攻击数据价值较高的政企机构,且赎金普遍极高。
研究员发现,2018年末至今Confucius组织利用INP漏洞等持续针对南亚地区进行攻击,且主要针对巴基斯坦政府与司法行业相关目标。
LooCipher勒索病毒最早由国外安全研究人员发现,这款勒索病毒主要通过网络钓鱼垃圾邮件的方式进行传播感染。
研究员发现新的勒索软件,通过弱SSH凭证或利用已知漏洞来攻击保护不良或易受攻击的QNAP NAS服务器。
谈及加密应用方式的时候,我们需要分清现实与虚幻,负责任地应用该有力工具来推动系统及数据安全。
一款名为ZombieBoy的木马悄然感染了国内外各个行业的用户主机。该木马包含多个恶意模块,是一款集传播、远控、挖矿功能为一体的混合型木马。
笔者旨在通过自己的学习研究及实际工作实践,来揭开k8s中证书体系的层层神秘面纱,希望能为正在学习和k8s实践过程中有着同样困惑的朋友指点迷津。
近期研究员再次监控到一起大规模病毒传播活动,监控数据显示本次的病毒传播源头为“GX下载器”,推送完流氓安装包后还会二次推送安装“老裁缝”、“双枪”、“紫狐”、“独狼(幽虫)”...
APT29的新颖之处在于它的指令流的传入方式和数据流的回传方式非常隐蔽。
公安机关是掌握大数据量最大、种类最多、准确度较高、使用较早的政府部门,在服务群众、维护社会治安方面取得了很好的效果。
可信计算经过这么多年的发展,对应的关键技术发展思路逐步清晰,但仍然有许多未解决的技术问题待进一步深入研究。
网络的变迁自然对网络安全也提出了与时俱进的要求,现代网络安全必须更加全面、智能、响应快。
随着比特币的飙升,推动整个数字加密货币价格回升,与币市密切相关的挖矿木马开始新一轮活跃。
微信公众号