MY TRIP该项研究来自以色列内盖夫本古里安大学的网络安全研究人员Mordechai Guri博士,他演示了一种新型恶意软件—“POWERSUPPLaY”,可以从带有电源设备的计算机中,绕过物理隔离...
勒索病毒解密工具下载
勒索病毒类型查询:https://id-ransomware.malwarehunterteam.com/解密工具下载地址:https://lesuobingdu.qianxin.com/https:...
2022勒索软件新趋势
关键词勒索软件、趋势、跨平台、勒索软件工业化、地缘政治对勒索软件的观察和评估可以提供打击网络犯罪的威胁情报,还可以帮助我们推断出未来几个月可能的趋势,以便更针对性的进行防范。据卡巴斯基团队总结,202...
疑似APT34的钓鱼邮件攻击
关键词APT34、钓鱼邮件、恶意Excel最近,FortiGuard的一位样本采集人员发现了一起这样的事件:它始于发给约旦外交官的鱼叉式钓鱼电子邮件,与许多类似的攻击一样,该电子邮件包含恶意附件,但该...
微软警告Linux木马XorDdos攻击激增,主要针对云、物联网
微软发现,被称为XorDdos的Linux木马的网络犯罪活动正在增加,该报告发现,在过去六个月中,针对 Linux 端点使用该恶意软件的恶意活动增加了 254%,主要针对云、物联网。 该木马...
把手机变“肉鸡”——移动应用攻击的新特点与防护
近年来,随着移动互联产业的兴起,移动应用软件(App)逐渐渗透到社会生活的各个领域,App种类和数量呈爆发式增长。第三方软件开发包(SDK)、移动应用接口(API)、人脸识别等生物技术广泛集成、应用于...
把手机变肉鸡——移动应用攻击的新特点与防护
近年来,随着移动互联产业的兴起,移动应用软件(App)逐渐渗透到社会生活的各个领域,App种类和数量呈爆发式增长。第三方软件开发包(SDK)、移动应用接口(API)、人脸识别等生物技术广泛集成、应用于...
盘点:最可怕的六种移动攻击策略
点击上方蓝字关注我们测评你的薪资关注用户弹出对话框开始测评已关注用户点击下方即可测评企业需要密切关注和积极应对的六种移动恶意软件策略。近日,一系列零点击漏洞、以及iPhone“关机状态攻击”的新闻再次...
请注意,PDF正在传播恶意软件
据Bleeping Computer消息,安全研究人员发现了一种新型的恶意软件传播活动,攻击者通过使用PDF附件夹带恶意的Word文档,从而使用户感染恶意软件。类似的恶意软件传播方式在以往可不多见。在...
手机用户应该避免安装/使用未知来源的Android应用程序(防止山寨/病毒/诈骗/刷单APP)
推荐阅读超实用的优质公众号推荐学抓包就来"哆啦安全"学玩转Android adb命令(adb降级)Android APK和API漏洞扫描器移动端过检测抓包最全解决方案Android App开发Bug解...
恶意软件FontOnLake Rootkit正在威胁Linux系统
近期,网络安全研究人员详细介绍了一项可能针对东南亚实体的新型攻击活动,该活动可能使用以前无法识别的Linux恶意软件,除了收集凭据和充当代理服务器外,还可以远程访问其运营商。斯洛伐克网络安全公司 ES...
人工智能威胁检测的两大创新实践
点击蓝字 关注我们二进制可视化和机器学习的结合在网络安全方面已经展示了巨大潜力,恶意软件和钓鱼网站检测就是其中的热点领域,本文我们将介绍该领域的两大创新应用进展。一、用深度学习检测恶意软件检测恶意软件...
240