随着Windows 11的升级,很多家庭或办公室开始计划购入新的电脑。但让我们难以发现的是,部分网络犯罪分子在计算机数据连接到互联网的那一刻就开始对其进行跟踪。01计算机面临的主要威胁是什么?一旦计算...
趋势科技的一篇会议报告学习【如何监控粗心的攻击者】
前言2021年上半年忙了大半年在工作的方向上,面对业务去努力,有时候顾不上自己的提升与学习。那一段时间以来,思路枯竭,确实是到了需要多读读相关安全论文以及相关优秀文章针对性学习来开阔思路的时刻了,认真...
2022年第二季度APT趋势报告
关键词APT、季度报告概述近五年来,卡巴斯基的GReAT团队一直在发布针对高级持续性威胁(APT)活动的季度总结,这些总结是基于其以往的威胁情报研究工作撰写的。本文描述了其在2022年第二季度观察到的...
网络安全运营和事件管理(八):系统和内核日志
《网络安全知识体系》安全运营和事件管理(八):系统和内核日志2.5 系统和内核日志Denning最早的“入侵检测”论文已经将被监控系统生成的审计跟踪包括在模型中。操作系统通常提供用于调试和记帐目的的日...
在变化的威胁场景中,它帮助你立足现实:BlackCat技术分析
写在前面:7月22日和23日,BlackCat攻击了Encevo S.A. electricity 和天然气管道子公司Creos Luxemboung S.A.,8月1日,BlackCat又勒索了lu...
揭秘无文件恶意软件的入侵轨迹
文:大白haha编:大白haha多数人第一次看到“无文件恶意软件”时都会心生疑问,没有文件威胁行为者又如何实施攻击呢?“无文件恶意软件”这个词首次出现在2012年到2014年之间,当时并未引发大众关注...
恶意软件是如何伪装的,这份报告给出了答案
恶意软件设计和部署的关键之处,在于将自己伪装成合法的APP,欺骗用户用户下载和运行恶意文件,以此感染目标设备和系统。为了更好地进行伪装,恶意软件制作者在设计之初就会使用各种技巧和方法。例如将恶意软件可...
网络安全运营和事件管理(七):应用程序日志-Web服务器日志和ILES
回复“河南等保0727”获取英国“IT基础设施的网络要点要求”PDF版《网络安全知识体系》安全运营和事件管理(七):应用程序日志-Web服务器日志和ILES2.4 应用程序日志:Web服务器日志和IL...
Google Play商店现17款DawDropper银行恶意软件
7月29日,趋势科技发布了一份报告,揭露了在Google Play应用商店内的一系列银行类恶意软件活动。报告主要分析了17款伪装成生产力工具和实用应用程序的滴管应用程序,它们被统称为DawDroppe...
卡耐基梅隆大学:针对勒索软件的防御框架
分享朋友圈获20个点赞,截图微信公众号回复,获得机翻和英文全文执行摘要破坏企业系统的工具和技术的扩散,已经从那些仅仅能够支持机会性攻击的工具和技术发展到能够进行有针对性的攻击。此外,攻击者继续开发使其...
Emsisoft发布AstraLocker勒索软件解密器
据报道,勒索软件的开发人员在关闭其操作以转向加密劫持后,最近将解密器上传到了VirusTotal恶意软件分析平台。AstraLocker解密器和Yashma解密器加入了许多由新西兰公司Emsisoft...
世界第一次数字战争才刚刚开始
点击下方小卡片关注情报分析师仅在俄乌军事冲突的前三天,对乌克兰政治和军事机构的网络攻击数量就增加了196%,来自世界各地的26万多名专家已经活跃在乌克兰数字游击队中。双方还支持黑客组织。乌克兰 — 匿...
354