排序
基于风险的应用程序安全方法可增强安全防御
文章目录 企业需要有长远考虑 业务和安全目标必须保持一致 风险在有效安全决策中的作用 采用基于SaaS的方法进行应用程序扫描 如今,不可否认的是网络犯罪已逐渐进入人们的生活,为人们所重视。...
攻击者利用通达OA漏洞释放勒索病毒,用户数据遭到加密
文章目录 漏洞复现 事件分析 恶意文件详细分析 补丁分析 影响范围 1.任意文件上传漏洞影响: 2.任意文件包含漏洞影响: 修复建议 近日,通达OA官方论坛发布了一则安全更新,披露了近期出现攻击...
微软情报团队看勒索:从自动化到手动
文章目录 勒索最大的变化:从自动化到手动 对检测和响应的影响:只不过是个挖矿? 勒索方式变化 微软追踪的三个团伙的TTP PARINACOTA Doppelpaymer Ryuk 如何延缓和阻止攻击 方案一 端上阻断 方...
Bitter盗取巴基斯坦警察部门签名进行攻击活动分析
文章目录 概述 样本分析 模板注入的文件 Downloader 同源样本 与bitter的关联 Ioc: 概述 Bitter团伙是一个长期针对中国、巴基斯坦等国家进行攻击活动的APT组织,该组织主要针对政府、军工业、电...
境外黑产团伙也复工,针对国内相关单位发起钓鱼攻击
文章目录 概述 邮件分析 样本分析 关联分析 总结 IOC 概述 近日,奇安信病毒响应中心在日常样本监控过程中发现境外黑客团伙以国内某银行的名义向相关单位发送钓鱼邮件诱导收件人打开附件...
技术研究 | 如何绕过杀毒软件自我保护
文章目录 0×0 -自我保护原理 0×1 -R3 Bypass 0×1 -原理 0×2 -实现 0×3 不足&修复: 0×2 -R0 Bypass 0×1 原理 0×2 -实现: 0×3 -修复&对抗 ...
警惕RSA SecurID标题的诱饵文档传播Maze(迷宫)勒索病毒
文章目录 IOC MD5 C&C URL Maze勒索病毒,又称Chacha勒索病毒,是今年5月份由Malwarebytes安全研究员首次发现,此勒索病毒主要使用各种漏洞利用工具包Fallout、Spelevo,伪装成合法加密货币...
MongoDB未授权访问漏洞分析及整改建议
文章目录 一、漏洞危害 二、漏洞成因 三、漏洞验证 四、整改建议 4.1. 方案1:本地监听 4.2. 方案2:限制访问源 4.3. 方案3:启动基于角色的登录认证功能 五、MongoDB安装 5.1. Windows下安装 5...
2019年2月热门恶意软件调查结果出炉
文章目录 GandCrab勒索软件 Cryptominers(恶意挖矿软件) 2019年2月恶意软件“通缉令” 1.Coinhive 2.Cryptoloot 3.Emotet 2019年2月移动端恶意软件前三甲 1.Lo...
负载均衡有多神密?来研究下ShareWAF的开源负载均衡!
文章目录 ShareWAF-Blance的特点 1、反向代理模式 2、服务注册表式的动态负载 3、支持有状态通信 随机负载 ShareWAF有一款开源的负载均衡,名为ShareWAF-Blance(后文也简称其为Blance),本文...