之前我们对《指导意见》中的开发安全管控、安全意识教育两部分内容进行了解读,本期将继续对剩余的安全技术保障体系建设、网络区域划分和隔离、安全漏洞管理、上线安全检测、数据安全管控、应急预案和应急演练等部分...
旧瓶装新酒!新一代IPS的发展与变革
曾经提到网络安全,很多人的第一反应就是防病毒、防火墙、IPS(IDS)这“老三样”。入侵防御系统(Intrusion Prevention System,简称“IPS”)作为过去几十年里应用最广泛、最...
解密当代windows rootkit
这是一个black hat的演讲内容,来自19岁的安全研究员内容很不错,有兴趣的可以看一下。PPT:https://billdemirkapi.me/slides/Demystifying-Moder...
使用Golang免杀Tips
在此文章中,将详细介绍一个很酷的小技巧,它涉及如何绕过大多数防病毒产品以在目标主机上获得Metepreter反向shell. 这一切始于遇到用Golang...
译文 | 当前Defender AV 防篡改的局限及功能测试
开卷有益 · 不求甚解介绍 在本文中,我探讨了Microsoft Defender 防病毒 (MDAV)篡改保护功能的限制,该功能仅使用本机配置更改,使用任何具有管理权限的用户都可用的机制。...
小型企业网络安全指南之二:防恶意软件
恶意软件是可能危害企业组织的软件或Web网站等,如WannaCry的爆发,在英国卫生医疗成为攻击的高发地,而我国则呈现在教育行业。恶意软件最著名的形式是病毒,能够感染合法软件实现自我复制。1:安装启用...
McAfee客户端代理漏洞存提权执行漏洞
McAfee近日修复了该公司的McAfee Agent for Windows软件中发现的一个安全漏洞,使攻击者能够提升权限并使用SYSTEM权限执行任意代码。McAfee代理Agent是McAfee...
如何使用几个简单步骤绕过Defender - translator
如何使用几个简单步骤绕过Defender 本文为翻译文章,原文地址:https://arty-hlr.com/blog/2021/05/06/how-to-bypass-defender/ 在最近的一...
保护个人隐私数据十大建议
点击上方“安全优佳” 可以订阅哦!对于用户来讲,隐私安全向来是重中之重,受利益驱使,总有一些人(甚至很多合法机构)对这些用户隐私数据或用户终端设备不怀好意。用户要怎么保护自己?这里有十大建议。1. 保...
渗透测试工具集
一、匿名工具I2P- 隐形互联网项目OnionScan- 通过查找Tor隐藏服务运营商引入的操作安全问题来调查Dark Web的工具Tor- 免费软件和洋葱路由覆盖网络,可帮助你防御流量分析每个浏览器...
6