点击上方"蓝字"关注我们吧!01 概述安天CERT在2月5日发布了《攻击DeepSeek的相关僵尸网络样本分析》报告,分析了攻击中活跃的两个僵尸网络体系RapperBot和HailBot和其典型样本,...
攻击DeepSeek的相关僵尸网络样本分析
点击上方"蓝字"关注我们吧!01 概览近日,国产AI大模型DeepSeek(深度求索)线上服务受到大规模网络攻击,多次出现服务中断等情况。引发了国内安全业界的关注。根据奇安信XLab实验室监测报告,发...
基于RDMA的云服务能力实践与探索
01 背景 随着基于大数据大模型构建的数据系统越来越有商业价值,机器学习的玩家也越来越多,...
Proxyware应用程序如何劫持你的网络
为了窃取用户网络,攻击者会诱导用户安装proxyware程序,该程序会将设备的可用互联网带宽分配为代理服务器,这样攻击者可以将其用于各种任务,如测试、情报收集、内容分发或市场研究。作为共享网络的回报,...
一大波你可能不知道的 Linux 网络工具
如果要在你的系统上监控网络,那么使用命令行工具是非常实用的,并且对于 Linux 用户来说,有着许许多多现成的工具可以使用,如:nethogs, ntopng, nload, iftop, iptra...
window挖矿病毒应急响应练习
01 前言虚拟货币“挖矿”是利用计算机的设备资源(如算力、网络带宽、硬盘存储等)去解决复杂数学运算的一个过程,从而产生基于区块链技术的去中心化虚拟货币的行为,产生的虚拟货币以比特币和以太坊...
网络攻防之有效抵御DDOS攻击
2020年中下旬,Imperva公司调查发现,针对全球成千上万大型企业组织的勒索拒绝服务(RDoS,即勒索+分布式拒绝服务)攻击已显著增加。2020年7月,Imperva公司报告了规模和范围强大的网络...