Maze 勒索软件以前也被称为 "ChaCha 勒索软件 ",于 2019 年 5 月 29 日被Jerome Segura发现。从历史上看,该恶意软件使用不同的技术来获取进入权限,主要是利用漏洞利用...
Emotet归来,每天攻击10万个邮箱
经过将近两个月的沉寂,Emotet僵尸网络又回来了,更新了有效载荷,并开展了每天打击10万个目标的攻击活动。Emotet在2014年开始作为一个银行木马,并不断发展成为一个全方位的威胁传输机制。它可以...
Newbie_calculations(等价替换)
程序刚一进来就是在初始化数组可以看到大小为0x20*sizeof(DWORD)的大小最后在128的位置进行了填写0应该是一个字符串用0结尾(猜的)在控制台输出了Your flag is:接下来可以发现...
物联网安全基础知识:安全连接到物联网云服务
物联网 (IoT) 安全依赖于多层保护,可从物联网设备的硬件基础一直延伸到执行环境。不过,对于任何联网设备来说,威胁依然存在,针对云连接的典型物联网应用要求也可能让物联网设备和云服务暴露在新攻击之下。...
双链攻击:美国关键基础设施大规模感染SolarWinds后门
过去一周,业界对SolarWinds黑客攻击的关注主要集中在美国联邦政府部门,但是根据工控系统安全公司Dragos的最新报告,SolarWinds恶意软件还感染了电气、石油和制造行业的十多个关键基础设...
原创 | 基于python编写系统的逆向与修改研究
在工控领域多采用c/s架构的系统,客户端的项目部分采用pyinstaller将python代码打包为独立的二进制文件,其特点是可以脱离python环境直接运行,并且可以将源代码进行隐藏起到保护作用。本...
数据安全之 ( 五 ) | 5G时代下《欧盟数据治理法案》的解读与启示:卫生数据篇
作者 | 董宏伟,国家计算机网络与信息安全管理中心江苏分中心; 王 琪,东南大学; &n...
关于责令有关网络安全等级保护测评机构限期整改的公告
文章来源:网络安全等级保护网为加强网络安全等级保护测评机构监督管理,规范测评行为,提高测评机构技术能力和规范化、标准化水平,促进全国网络安全等级保护测评体系健康发展,国家网络安全等级保护工作协调小组办...
阻碍零信任实施的四大因素
点击蓝字关注我们根据定义,零信任安全模型提倡创建区域和分段来控制敏感的IT资源。这还需要部署技术来监视和管理区域之间的数据,更重要的是,一个区域内用户之间的交互。零信任安全模型重新定义了公司范围内的可...
雷神众测漏洞周报2020.12.21-2020.12.27-4
声明以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播...
《工业互联网边缘计算安全白皮书 (2020) 》发布 (附下载)
12月4日,2020年中国工业信息安全大会暨全国工控安全深度行(京津冀站)在北京国际会议中心举行。大会由国家工业信息安全发展研究中心、工业信息安全产业发展联盟主办,以“贯彻总体国家安全观,把牢工控安全...
安全事件周报 (12.21-12.27)
报告编号:B6-2020-122801报告来源:360CERT报告作者:360CERT更新日期:2020-12-280x01 事件导览本周收录安全事件35项,话题集中在网络攻击、勒索软件方面,涉及的组...
27768