原文:https://www.malwaretech.com/2017/11/creating-a-simple-free-malware-analysis-environment.html译者:he...
英国核潜艇还在运行旧版操作系统,易遭网络攻击
在2014年4月8日微软正式终止Windows XP操作系统的服务支持,尽管该公司在过去18个月已发出了很多警告,仍然有很多公司和组织继续运行Windows XP操作系统。事件经过而在这些公司和组织中...
深入了解 Go 语言与并发编程
作者:fitchguo,腾讯 IEG 后台开发工程师并发编程,可以说一直都是开发者们关注最多的主题之一。而 Golang 作为一个出道就自带“高并发”光环的编程语言,其并发编程的实现原理肯定是值得我们...
《入侵生命周期细分实践指南系列》:操作系统凭证转储攻击
美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管理模型,作为美创新一代安全架构的三大支柱之一。入侵生命周期v1.0把入侵过程划分为7个阶段:...
苹果操作系统Yosemite再曝新漏洞 黑客无需密码即可root电脑
苹果操作系统Yosemite再曝新漏洞 黑客无需密码即可root电脑【TechWeb报道】8月17日消息,据国外媒体报道,苹果OS X Yosemite再曝新漏洞。攻击者需要用OS IOKit的空指针...
Linux 黑话解释:Linux 中的 GRUB 是什么?
导读:我将告诉你 GRUB 是什么,以及它有什么用处。 本文字数:2751,阅读时长大约:4分钟https://linu...
物联网风险无处不在,防不胜防
基本上,每个带有硬件随机数生成器 (RNG) 的物联网设备都存在一个严重的漏洞,该漏洞无法使设备正确生成随机数,这会破坏任何上游使用者的安全性。为了进行安全操作,计算机需要通过 RNG 生成机密信息。...
CIS基准
CIS基准由全球网络安全专业人员组成的社区开发,是安全配置IT系统、软件、网络和云基础设施的最佳实践的集合。什么是CIS基准?CIS基准由Internet安全中心(Center for interne...
【云攻防系列】云原生中DOS攻击研究
序言云原生(cloud-native)伴随着云计算发展的浪潮应运而生,它充分发挥了云计算平台的弹性以及分布式架构优势。云原生计算基金会(CNCF)对云原生给出的解释是:“云原生技术有利于各组织在公有云...
聊一聊微软的端点安全策略
本文由Roe编译,转载请注明。微软已经不再满足于简单地将Windows上的端点安全性委托给其他软件供应商。该公司发布了多种安全技术,并对其进行了微调或重新命名,这将对业界和Windows用户产生深远的...
x86-页式管理
本文为看雪论坛优秀文章看雪论坛作者ID:SnA1lGo页式管理是重中之重!在段式管理下操作系统的运作出现了很多问题,因为段的长度不定,在分配内存时,可能会发生内存中的空闲区域小于要加载的段,或者...
Jenkins RCE 通过未经身份验证的 API
Jenkins(连续集成服务器)默认安装允许未经身份验证访问 Jenkins 主服务器上的 API(默认行为)。允...
23