排序
立法回顾:美国的网络隐私数据保护
文章目录 数据即财产 为隐私付费 互操作性 展望2020年 几十年来,美国将数据隐私视为一个老化的房屋,仅在新的暴风雨袭来时才去修补个人的数据安全漏洞和相关法案。比如,医疗数据泄露时,通过...
Rancor组织东南亚攻击活动分析
文章目录 攻击细节 样本分析 DUDELL DDKONG Plugin DllInstall KHRAT Rmcmd Derusbi Rancor VBScript 总结 IoCs SHA256: C2s 在2018年6月下旬,研究人员发现了一个未知的网络间谍组织Rancor,该...
福布斯公布42条2020年网络安全行业趋势预测
文章目录 Deep Instinct首席执行官Guy Caspi Checkmarx创始人兼CTO Maty Siman Micro Focus公司CTO Stephen Jou BlackBerry,CTO,Charles Eagan ESG高级首席分析师兼研究员Jon Oltsik Veeam产...
APT29分析报告
文章目录 简介 活动分析 关联组织 攻击目标 攻击目的 采用技术 利用Windows辅助功能执行后门 UAC绕过 (Windows User Account control Bypass) 利用周知端口进行流量混淆 Domain Fronting 绕过技...
浅析通过操纵BGP Communities影响路由选路
文章目录 一、BGP前置知识 1、AS之间的商业关系 2、路由的导入规则与导出规则 二、三种典型攻击场景 场景一 图a 场景二 图b 场景三 图c 三、总结 安全领域的讨论离不开漏洞,...
奇幻熊(APT28) 样本分析
文章目录 一、 背景 二、样本分析 三、总结 一、 背景 奇幻熊组织又被人们称为APT28,他是俄罗斯的间谍组织,2019年,奇幻熊组织的活动异常频繁。从今年年初的智囊团入侵事件,到随后的大小攻击...
2020年网络安全行业趋势预测
文章目录 一、2019年网络安全事件回顾 (一)俄罗斯50多家大型企业遭到未知攻击者勒索 (二)英特尔CPU再现高危漏洞,得到官方证实可泄漏私密数据 (三)华硕软件更新服务器遭黑客劫持 50 万华...
致命APP,牟利7亿,10人殒命
文章目录 两个月:借 1500 还 50 多万 套路贷的黑暗链条 一、为套路贷团伙定制系统 二、与APP推广方合作 三、接洽第三方支付平台 四、联系催收方 五、数据公司协助业务 无处可逃的绝望梦魇 参考...
针对WordPress的攻击调查
文章目录 通过黑客管理访问攻击WordPress站点 在受感染的WordPress站点中部署Alfa Shell 感染WordPress网站的搜索引擎优化(SEO) 散布虚假或误导性文章 WordPress网站的安全建议 WordPress是一...
ATT&CK之防御逃逸
文章目录 一、前言 二、详例 1、XSL脚本代码代理执行 2、利用可信网络服务进行数据隐蔽传输 3、虚拟化和沙箱的检测 4、受信任的开发人员实用程序利用 5、时间戳伪装 6、PubPrn代理脚本代码执行 ...