攻击者是确信ESET的安全研究人员在跟踪分析他们的行踪与武器,专门针对ESET的安全研究抛出了这两个“此地无银三百两”的工具。
JPCERT/CC的朝长秀诚发布了Lazarus的攻击活动分析报告,并确认了其中针对 Linux 操作系统的恶意软件 YamaBot。
攻击者可以提权控制主机节点,乃至接管平台Linux集群。
对美国商务部工业和安全局于5月26日发布的《信息安全控制:网络安全条目》的详细解读及该细则发布后对中国政府和企业的影响分析。
本文通过三个真实案例,为我们分享了他们在威胁捕获过程中收获的经验教训,和利用网络进行威胁捕获的一些技巧。
虽然加壳、混淆和信标的使用在Windows攻击中十分常见,但直到现在还很少看到它们被用来针对MacOS目标。
为了取得更好的检查效果,建议安全检查活动组织者应优先完成以下十方面的工作。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
假如打补丁不及时导致设备被攻击,微软会为此担责嘛?担多大责呢?
谷歌Project Zero在2022年上半年检测并披露了18个在野外被利用的零日漏洞,其中9个是之前修补漏洞的变体。如果组织妥善并全面的进行修复,这九个漏洞中的四个是可以避免的...
结合东吴证券办公系统现状和存在的问题,以国产化为准则,建立安全、规范、性能保障的办公新平台,旨在提高平台的开放性、便捷性、可扩展性、稳定性。更好的服务于用户的日...
VirusTotal 上众多检测引擎对熵值的敏感性,将会如何影响壳的设计?
微软认为,需要新的策略来阻止这些网络威胁,它们将取决于四个共同原则和(至少在高层次上)一个共同战略。
本文尝试结合欧盟法律规定、行业方法论对报告内容进行简要梳理和分析,以期为理论界和实务界提供参考。
Lyceum组织以针对中东能源和电信领域而闻名,并且主要依赖基于.NET的恶意软件。
详细解读卢森堡数据保护监管机构(CNPD)新采用的认证机制GDPR-CARPA。
以下,我们整理了六种威胁猎人居家旅行必备的重要工具,供大家参考。
那些离不开IE的企业为此做好准备了吗?
以下是关于预防此类事件的三个常见的误解。
研究人员发现,大多数APT组织在攻击中使用的是已知漏洞,而不是零日漏洞。这表明组织应将修补现有漏洞作为降低风险的优先安全策略,以防御APT组织的攻击。这一发现与安全专...
微信公众号