保护企业免受使用公司WiFi进行未经授权访问的最佳做法 前言 如果你想保护企业的关键数据,那么企业环境下的WiFi网络安全绝对是你不能忽略的威胁因素。 <img src=... 10月07日 发表评论 阅读全文
彻底理解Windows认证 – 议题解读 在内部分享的《彻底理解Windows认证》议题解读,本次议题围绕着Windows认证分别讲解了: Pass The Ha... 10月07日 发表评论 阅读全文
Android取证:使用ADB和DD对文件系统做镜像 <img alt="AndroidForensic.jpg" src="https://image.3001.ne... 10月06日 发表评论 阅读全文
利用PNG像素隐藏PE代码:分析PNG Dropper新样本 前言 在这篇文章中,我们将跟大家介绍Turla组织研发和使用的PNG Dropper恶意软件。在2017年8月份,沉寂已... 10月06日 发表评论 阅读全文
FilesLocker2.1圣诞特别版勒索病毒与早期版本解密工具 近日,深信服EDR安全团队跟踪到多个客户感染了FilesLocker勒索病毒,其中最新版本的已更新到了FilesLock... 10月05日 发表评论 阅读全文
2018网络安全大事件盘点 | 数据泄露史无前例,勒索软件改行挖矿 前言 年复一年,日复一日,不仅威胁的总数在增加,威胁态势也变得更加多样化,攻击者也在不断开发新的攻击途径并尽力在攻击过程... 10月02日 发表评论 阅读全文
全球高级持续性威胁(APT)2018年总结报告 序 言 Threat Actor(即威胁行为体),在威胁情报中用于描述实施网络攻击威胁的个人、团伙或组织以达到其恶意的... 10月01日 发表评论 阅读全文
Linux.Omni IoT恶意软件分析 写在前面的话 本文将研究最近在我们的蜜罐中检测到的恶意软件Linux.Omni僵尸网络。为什么这个僵尸网络引起我们的注意... 10月01日 发表评论 阅读全文