FullEventLogView是Windows 11/10/8/7/Vista的一个简单工具,它以表格的形式显示Windows事件日志中所有事件的详细信息,包括事件描述。它允许您查看本地计算机的事件...
Microsoft NTLM漏洞将所有Windows计算机暴露给RCE攻击
2019年6月12日,微软官方在6月的补丁日中发布了漏洞 CVE-2019-1040的安全补丁,攻击者可以利用该漏洞绕过NTLM MIC(消息完整性检查)。攻击者可以修改NTLM身份验证流程中的签名要...
黑客常见局域网攻击有哪些?我们如何抵御它的进攻?
点击上方“安全优佳” 可以订阅哦!黑客不仅会攻击Internet,他们也会对局域网进行攻击,只不过局域网的攻击类型与Internet的攻击类型不同。在局域网中,黑客可能会采取一系列的攻击方式,使得局域...
卡内基梅隆大学:即时通讯安全和使用指南
概述由于许多即时消息 (IM) 系统没有设计安全功能,因此黑客发现很容易植入病毒、间谍软件、网络钓鱼诈骗、IM 垃圾邮件 (spim) 和各种蠕虫。适用于本指南适用于所有使用即时消息作为电子通信手段的...
CERT-UA警告恶意垃圾邮件传播Jester信息窃取程序
近期,乌克兰计算机应急响应小组(CERT-UA)检测到某恶意垃圾邮件活动,该活动旨在传播名为Jester Stealer的信息窃取程序。据调查,乌克兰CERT发现的该恶意邮件主题为“化学攻击”,邮件中...
处理计算机蠕虫的一点经验
这是之前处理顽固计算机蠕虫琢磨到和学到的一些经验:1,抑制传播的工作线程,相对来说就是破解了计算机病毒部分基因,处理计算机病毒如此,相对处理新冠的病毒疫苗2,全网联动,下发指令,断网查杀,相对来说...
工业控制系统已经成为黑客的重要目标
点击上方“安全优佳” 可以订阅哦!随着信息化技术与工业融合发展,物联网、大数据的在工业中应用越来越普遍,无数的设备连网接入网络,以便于监测维护。然而,工业物联网发快速发展背后却隐藏着一个巨大的威胁。工...
漫谈安全管理制度中的理性与感性
1、少借语言形式进行死板执法,多探究条文背后所倡导的精神如果有人在别人手机上安装后门谋取不法利益,那么他可能被判个“破坏计算机信息系统罪”,而不是“破坏手机信息系统罪”,也压根没有这个罪。1997年立...
计算机Dos命令,三种显示系统信息与硬件信息的bat批处理代码
点击上方“安全优佳” 可以订阅哦!选择你需要查看系统的信息与硬件信息的方式:1. cmd窗口查看;2. 程序窗口查看;3. 文本查看。运行效果:选择CMD窗口查看:选择第程序窗口查看:选择在文本(记事...
IP地址溯源 从源头遏制计算机恶意程序感染
关键词IP溯源9月中旬以来,国内知名杀毒软件厂商“某零”监测到多起针对商户和股民的网络木马攻击事件。经“某零”安全团队追踪分析发现,此次攻击的手法和使用的文件特征与“看门狗”病毒如出一辙,几乎可以认定...
网络战的边界在哪里?
小和尚心事重重,漫步来到法门寺:师傅,你当了国师,啥事不干,都甩给我,宝宝心里苦呀。老和尚拿着毛巾,继续擦着头顶,把头顶掸的更加油光发亮了,笑呵呵道:遇到难题了?来,为师给你脑壳开开光。小和尚:我这两...
【资料】国家计算机安全事件反应小组(CSIRT)如何利用公共数据、开源情报和操作实践中的免费工具:实证研究
论文说明开源情报在计算机安全事件中的应用越来越普遍,但也存在缺乏标准和规范及系统化的应用。关键是该论文中有一些受访者常用的开源情报和免费的工具。摘要各个国家和组织在各级建立了计算机安全事件反应小组,以...
18