搜索精彩内容
包含"毒软件"的全部内容
2017年著名安全软件榜单:全球尖端产品如何抵御最新的网络威胁? – 作者:柚子
本文仅代表IDG咨询公司旗下的新闻媒体平台CSO网站的观点。安全威胁不断演变,和其它事物一样,它们也喜欢互相跟风。只要某种威胁类型非常成功、利润可观,网络犯罪分子们就会纷纷效仿。因此,最...
一个伪装的Barlaiy病毒分析 – 作者:0zapt4toM
对于一个病毒来说,'Anti-AntiVirus'是一个很重要的指标,如果不能做到很好的免杀效果,那么这个病毒存活的时间就必然不会很长。而对于杀毒软件来说,如何正确的识别并解析出进行过各种伪装的病...
你的CAD图纸被盗了吗? – 作者:安全豹
本次分析的样本是CAD脚本动态生产的一种VBS蠕虫病毒,大概10多年前就已经开始通过E-Mail传播此样本,而如今这类病毒依旧活跃着,浮浮沉沉,生生不息。蠕虫病毒简介:蠕虫病毒是一种常见的计算机...
你的CAD图纸被盗了吗? – 作者:安全豹
本次分析的样本是CAD脚本动态生产的一种VBS蠕虫病毒,大概10多年前就已经开始通过E-Mail传播此样本,而如今这类病毒依旧活跃着,浮浮沉沉,生生不息。蠕虫病毒简介:蠕虫病毒是一种常见的计算机...
影响恶劣的GlobeImposter勒索攻击应如何防御? – 作者:360企业安全
近日,国内某机构遭受 GlobeImposter勒索病毒攻击,导致业务相关文件被加密,对业务的连续性造成严重影响。360安全监测与响应中心、 360 威胁情报中心、360安服团队对此事件进行了紧密跟踪与分...
保护物联网安全的6条基本原则,你做到了几条? – 作者:柚子
随着物联网深入普及,点进来看这篇文章的你肯定也听说过各种关于“物联网宿命”的预言。任何联网的设备,例如,监控摄像、路由器、数字视频记录器、可穿戴设备、智能灯等都存在安全风险,并且大...
勒索之殇 | 从一个.NET病毒看透勒索三步曲 – 作者:0zapt4toM
近三年的病毒走势大致可以总结为,2016年'流氓',2017'勒索',2018年'挖矿',这篇文章我们就通过分析一个.Net的勒索软件,看看一个勒索软件到底是如何工作的。本文涉及到的这个样本是BTCware的...
Rapid勒索病毒分析与检测 – 作者:兰云科技银河实验室
勒索病毒一直是安全行业的一个热点,近期安全人员发现了一款名为rapid的勒索病毒,该勒索病毒使用了 RSA加AES对文件进行加密,它不仅会感染计算机上已有的文件,还会对新创建的文件进行加密。本...
通过Metasploit+Ngrok穿透内网长期维持访问外网Android设备 – 作者:艾登——皮尔斯
*本文原创作者:艾登——皮尔斯,本文属FreeBuf原创奖励计划,未经许可禁止转载 前言:因为之前作为小白我不会在Kali Linux里面把IP映射出外网,卡在那个地方很久,后来解决了这个问题就写方...
勒索未去挖矿又来,解读网络淘金热的黑暗面 – 作者:Covfefe
在过去的几年中,勒索软件大行其道,它创造了一个高利润的商业模式,允许攻击者将恶意活动货币化。但是勒索软件也有诸多限制,首先只有少部分人会真的交付赎金,其次,随着预防和检测勒索软件的...