前言 如果你想保护企业的关键数据,那么企业环境下的WiFi网络安全绝对是你不能忽略的威胁因素。 <img src=...
彻底理解Windows认证 – 议题解读
在内部分享的《彻底理解Windows认证》议题解读,本次议题围绕着Windows认证分别讲解了: Pass The Ha...
Android取证:使用ADB和DD对文件系统做镜像
<img alt="AndroidForensic.jpg" src="https://image.3001.ne...
利用PNG像素隐藏PE代码:分析PNG Dropper新样本
前言 在这篇文章中,我们将跟大家介绍Turla组织研发和使用的PNG Dropper恶意软件。在2017年8月份,沉寂已...
路由器抓包分析之SMB篇
前言 近期路由器等边界设备漏洞频发,正好过来蹭一波热度。边界设备作为网络中必不可少的一部分,但其安全性却一直没有受到大家...
FilesLocker2.1圣诞特别版勒索病毒与早期版本解密工具
近日,深信服EDR安全团队跟踪到多个客户感染了FilesLocker勒索病毒,其中最新版本的已更新到了FilesLock...
2018网络安全大事件盘点 | 数据泄露史无前例,勒索软件改行挖矿
前言 年复一年,日复一日,不仅威胁的总数在增加,威胁态势也变得更加多样化,攻击者也在不断开发新的攻击途径并尽力在攻击过程...
全球高级持续性威胁(APT)2018年总结报告
序 言 Threat Actor(即威胁行为体),在威胁情报中用于描述实施网络攻击威胁的个人、团伙或组织以达到其恶意的...
Linux.Omni IoT恶意软件分析
写在前面的话 本文将研究最近在我们的蜜罐中检测到的恶意软件Linux.Omni僵尸网络。为什么这个僵尸网络引起我们的注意...
2018年IoT那些事儿
2018年,是IoT高速发展的一年,从空调到电灯,从打印机到智能电视,从路由器到监控摄像头统统都开始上网。随着 5G 网...