排序
Linux流行病毒家族&清除方法集锦
文章目录 七大恶意软件家族 BillGates DDG SystemdMiner StartMiner WatchdogsMiner XorDDos RainbowMiner 加固建议 自2020年开始,深信服安全团队监测到Linux恶意软件挖矿事件大量增多,且有持...
一道题入门逆向分析
0×00 前言 将自己学习逆向破解的知识总结一下,主要是逆向的入门知识以及自己的学习感悟,包括逆向时的一些思路和补丁,注册机,保护壳等方面的一些知识,有不到之处请师傅们斧正。 演示程序【...
2019第三季度威胁报告
每天Proofpoint都会分析超过50亿封电子邮件、数亿条社交媒体帖子和超过2.5亿个恶意软件样本,研究人员通过电子邮件、社交媒体和网络观察,监控复杂的威胁态势,为揭示和分析网络攻击策略、技术...
Sgx-Step:一款针对Intel SGX平台的渗透测试攻击框架
文章目录 工具概述 项目构建&运行 1、修复和安装SGX SDK 2、构建和加载/dev/sgx-step 3、构建并运行测试应用 在项目中使用SGX-Step 项目地址 1、本地APIC计时器中断抵达一个加密指令内。 2...
使用IDA处理U-Boot二进制流文件
最近在研究IoT设备的过程中遇到一种情况。 一个IoT设备,官方不提供固件包,网上也搜不到相关的固件包,所以我从flash中直接读取。因为系统是VxWorks,能看到flash布局,所以能很容易把uboot/fi...
云顶之役 |《2019年上半年云安全趋势报告》正式发布
文章目录 重要发现 关于腾讯安全 完整报告下载 2019年上半年,数字化转型的浪潮席卷全球,越来越多的企业开始应用云计算技术。云计算丰富的扩展性、便捷性逐步成为促进企业积极上云的驱动因素。...
核心工业系统陷入危机?印度核电厂遭受网络攻击事件梳理与分析
文章目录 背景 重要时间线 相关样本分析 DTrack Dropper DTrack RAT DTrack变种样本 关联分析 归属分析 总结 IOC 附:字符串解密IDC脚本 背景 2019年10月29日,有Twitter用户声称印度...
从生产安全体系视角看数据安全
文章目录 前言 一、由信息安全到网络安全再到网络空间安全 二、用不变思考变化/从过去思考未来 2.1 个体安全 2.2 组织安全 2.3 国家或种族安全 2.4 人类共同体安全 三、由组织的安全需求维度去...
COVID-19攻击手段与数据分析
随着新冠病毒在世界范围内传播,研究人员发现自2月初以来,与冠状病毒相关的搜索和浏览量大幅增加,同时网络罪犯正利用新冠话题获利。 研究人员监控新冠主题相关的新域名注册,2月到3月日均冠状...
挖洞经验 | 看我如何用一美分购买VPS服务和网站空间
点击其中的 “Confirm My Payment” 支付确认后,我购买的VPS服务竟支付成功了! 第二是在某建站托管服务网站中,当我用虚拟货币购买其网站空间服务时,我发现交易过程中它仅检验Trx ID(TRONIX...