搜索精彩内容
包含"水坑攻击"的全部内容
网络攻击追踪溯源 – 作者:雷石安全实验室
前言 随着网络技术的不断发展,信息安全已经成为社会越来越重视的问题,一些不法分子利用网络漏洞窃取用户的重要信息。攻击者会向目标主机发送特定的攻击数据包或执行恶意行为。如果能追踪这些...
ISC 2020安全服务论坛:为客户提供体系化“保姆式”服务是未来趋势 – 作者:360企业安全官方账号
随着全球各国都在积极进行网络安全建设,网络安全服务作为网络安全产业发展的必然趋势已经成为全球网络安全厂商所关注的重点领域。面向国内安全产业,传统的信息安全产品难以满足日益变化的复杂...
Darkhotel(APT-C-06)组织后门框架Thinmon关键技术细节重磅披露 – 作者:国际安全智库
【导读】网络世界的攻击手法“流光溢彩”,对抗的道路仍是任重道远。今年3月疫情期间,360安全大脑追踪到涉半岛APT组织Darkhotel通过利用国内某VPN软件漏洞,对我国驻外、政府等机构发起大规模...
伊朗背景APT组织Charming Kitten通过WhatsApp、LinkedIn攻击目标 – 作者:freebuf1006
Clearsky安全研究人员披露,伊朗背景APT组织Charming Kitten正在利用WhatsApp和LinkedIn进行鱼叉式网络钓鱼攻击。伊朗背景APT组织Charming Kitten(又名APT35、Phosphorus、Newscaster、Ajax Se...
如何利用欺骗防御技术应对APT检测 – 作者:观安信息
了解APT攻击:首先了解一下真实的APT攻击以及使用的技术,以海莲花APT组织针对我国和东南亚地区的定向攻击事件为例:相关攻击武器:Denis家族木马、Cobalt Strike、CACTUSTORCH框架木马相关漏洞...
网络攻防演练之企业蓝队建设指南 – 作者:ghostsnow
第一章 概述背景网络实战攻防演习是当前国家、重要机关、企业组织用来检验网络安全防御能力的重要手段之一,是对当下关键信息系统基础设施网络安全保护工作的重要组成部分。网络攻防实战演习通...
– 作者:杭州美创科技
本月美创安全实验室威胁平台监测到多起勒索病毒攻击事件,发现勒索病毒的活跃情况呈上升趋势,常年霸榜的Phobos、Globelmposter、Dharma三大勒索病毒家族为2020年9月勒索病毒“主力”。如今,勒...
Linux APT攻击概述 – 作者:Kriston
Windows可以运行大多数APT攻击工具,与此同时,人们普遍认为Linux系统较为安全,不易受到恶意代码攻击。多年来,Linux未遇到大量病毒、蠕虫和木马,但Linux中仍存在恶意软件,包括PHP后门,root...
网络安全专业术语对照表(四) – 作者:郑州埃文科技
R勒索软件(Ransomware)勒索软件是一种恶意软件(恶意软件),它对PC或移动设备上的所有数据进行加密,从而阻止数据所有者对其进行访问。感染发生后,受害者会收到一条消息,告知他/她必须支付...
私有云安全:容器安全设计实践 – 作者:dawner
私有云安全由于其合规性和独立性,不同于公有云和混合云,需要单独定制落地的流程和规划,这里跟大家简单聊聊关于容器安全设计的相关问题。容器安全综述容器安全架构设计,可以在其三大关键生命...