2020威胁预测回顾虚假标志攻击使用虚假标志已成为APT转移研究人员注意力的惯用伎俩,MontysThree和Death...
StartMiner新型变种,驻留增多难查杀
背景概述近日,深信服安全团队捕获到StartMiner新型变种,该变种新增了结束杀软防护模块,并添加了更多的驻留项防止查...
企业数据安全建设的思考与总结
本文只是个人对数据安全建设的思考和总结,安全技术细节不会详细展开,如有考虑错误或不足,非常欢迎纠正。01 为什么企业越来...
多家研究机构称2021年会全球将遭遇更多网络攻击
根据趋势科技(Trend Micro)发布的一项调查报告,在过去的一年中,全球近四分之一(23%)的组织遭受了七次及更多...
仿冒CyberPunk 2077的勒索软件
近期暗影安全实验室发现黑客在一个假冒GooglePlay的钓鱼网站上分发勒索软件,该勒索软件仿冒Cyberpunk207...
如何使用PatchChecker来检测Windows漏洞
PatchCheckerPatchChecker是一款基于Web的Windows漏洞检测工具,该项目代码目前以网络服务的...
Docker化自动采集&模拟恶意软件环境
概述一个真实的Linux恶意软件入侵环境,往往包含有病毒文件、病毒进程、恶意启动项、网络通信流量等病毒项,若我们只获得单...
数据安全探索与实践
一.引言近几年来,全球数据安全事件屡见不鲜,大众用户对自身隐私数据的保护意识逐步提高,数据安全问题越来越受到各界关注,用...
见证中国安全创新力量 | WitAwards 2020奖项名单公布(上)
数字化转型创新机遇不断推动安全新技术、新业务、新模式的变革,网络安全产业发展渐入佳境。现阶段,我国网络安全公共服务供给显...
Linux X.25套接字栈越界读写漏洞详细分析
25简介25协议简介X.25接口协议于1976年首次提出,它是在加拿大DATAPAC公用分组网相关标准的基础上制定的,在...