对于我们大多数人来说,密码只是无数在线服务最常用的身份验证方法。但对于网络犯罪分子而言,它的意义远不止于此——进入他人生活的捷径、至关重要的作案工具以及可以出售的商品。知道密码后,骗子不仅可以获取您的...
操作系统/虚拟化安全知识域:攻击者模型
攻击者模型我们假设攻击者有兴趣违反操作系统或虚拟机监控程序提供的安全保证:泄露机密数据(例如,加密密钥),修改不应访问的数据(例如,提升权限)或限制系统及其服务的可用性(例如,通过崩溃系统或占用其资源...
网络安全事件分类
微信公众号:计算机与网络安全▼根据网络安全事件的起因、表现、结果等,网络安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他网络安全事件等7个基本分类...
SOVA——令人担忧的 Android 特洛伊木马
研究人员表示,一种名为SOVA(俄语为“猫头鹰”)的新型Android银行木马正在积极开发中,即使在起步阶段,它也表现的野心勃勃。该恶意软件希望将分布式拒绝服务(DDoS)、中间人(MiTM)和RAN...
模块化远程访问特洛伊木马使用复杂的技术来绕过检测
IBM方面称,安全研究人员发现了一种新的模块化远程访问木马,称为寄生虫HTTP,使用复杂的技术来逃避安全软件的检测。在2018年7月,Proofpoint观察了地下网络市场上模块化RAT的销售报价。研...
不是所有的病毒都是病毒:十大恶意软件术语解释
许多人将恶意软件称为病毒,但从专业的角度讲,这并不准确,实际上病毒只是恶意软件的一种。你也许听说过许多超出病毒范围的词语:恶意软件、蠕虫病毒、特洛伊木马、根访问权限工具、键盘记录工具、间谍软件等等。那...
网络安全知识体系1.1恶意软件和攻击技术(一):介绍
介绍恶意软件是“恶意软件”的缩写,即执行恶意活动的任何程序。我们交替使用术语“恶意软件”和“恶意代码”。恶意软件具有多种形状和形式,并相应地具有不同的分类,例如病毒,特洛伊木马,蠕虫,间谍软件,僵尸网...
网络安全术语之后门
后 门原意:指房间(院落)背后的可以自由出入的门,在后面的、通常又是偏远的或在地理上与主要进入路线方向相反的入口或进路。软件后...
这5种恶意软件要当心,教你如何识别它!
在下方公众号后台回复:【网络安全】,可获取给你准备的最新网安教程全家桶。你曾经被恶意软件攻击过吗?恶意软件是恶意软件或数据文件,危害计算机系统及其信息。常见的恶意软件有:FileRepMalware、...
黑客盗取用户信息的几种套路
如今使用的互联网过程中,个人信息也是存在很多不安全的因素。比如黑客可以肆意未经授权访问非机密信息,你的电子邮件信息啊,还有银行卡信息等等。所以我们也需要了解黑客常用的一些未经授权的方式获取个人信息的技...
CWE-507 特洛伊木马
CWE-507 特洛伊木马 Trojan Horse 结构: Simple Abstraction: Base 状态: Incomplete 被利用可能性: unkown 基本描述 The softw...
Incaseformat病毒(新型蠕虫)应急处理方案
实例格式Incaseformat是基于木马的应用程序,可以接管目标计算机并破坏存储在其上的所有软件和数据。作为典型的特洛伊木马,Incaseformat可能还会窃取个人信息或在受感染的计算机内注入外部...
4