免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。Windows ASMIAMSI(Antimalw...
网络安全入门–技术支持电话诈骗
概述在技术支持电话诈骗中,恶意行为者自称在一家知名科技公司工作,向受害者推销电话,让他们相信自己的计算机正在受到攻击、正在攻击另一台计算机或感染了病毒,并且调用者可以修复该问题。遵守呼叫者请求的受害者...
一切没有经过验证的安全措施,都是不可靠的-兼谈防勒索能力安全验证思路
0x1 勒索事件成功关键某种意义上,没有比勒索软件更能体现安全价值的形式。勒索事件成功的关键:漏洞利用+防护失效。1)漏洞利用:攻击者利用软件、系统或网络中的漏洞或弱点,通过某种方式来执行恶意代码或获...
Hvv攻防演练蓝队个人经验篇二
作者 | 漏洞404 编辑 | L [漏洞404] 学习文章 网络安全需要你我共同努力 如需转载,请联系平台 网络安全设备 网络安全设备包括IP协议密码机、安全路由器、线路密码机、防火墙等,广义的信息...
勒索软件和网络安全生态系统的历史
近几十年来,网络安全工具的数量和复杂性以惊人的速度增长。随着勒索软件等网络威胁变得越来越多和复杂,防病毒和威胁管理工具不断扩展以应对这些挑战。安全专家现在常常发现自己的选择太多,市场上的选择也太多了。...
40种网络浏览器受影响,研究人员披露正在不断改进的新信息窃取恶意软件
据InQuest、Zscaler、Cyfirma等研究组织报告,地下市场最近冒出了一款名为Mystic Stealer的新恶意软件,能够从近40个Web浏览器和70多个浏览器扩展中窃取凭据,主要针对加...
漏洞预警 | Fortinet FortiOS远程代码执行漏洞
0x00 漏洞编号CVE-2023-279970x01 危险等级高危0x02 漏洞概述Fortinet FortiOS是美国Fortinet公司的一套专用于FortiGate网络安全平台上的安全操作系...
新的勒索软件加密自身以逃避防病毒
一种名为 Cactus 的新型勒索软件一直在利用 VPN 设备中的漏洞对“大型商业实体”的网络进行初始访问。Cactus 勒索软件行动至少从 3 月开始就一直活跃,并正在寻求受害者的大笔支出。虽然新的...
8个常用的Wireshark使用技巧,一看就会
01数据包过滤a.过滤需要的IP地址 ip.addr==b.在数据包过滤的基础上过滤协议ip.addr==xxx.xxx.xxx.xxx and tcpc.过滤端口ip.addr==xxx.xxx.x...
理解EDR、NDR、 TDR、 XDR和MDR之间的区别
写在前面:这几个概念也都清楚,但有人问起时,还真不容易完整地列出来,并说得透彻明白。本文正好做个完整的介绍。 网络安全领域从不缺少缩...
傻瓜式一键KILL防病毒
关于驱动的介绍参考<<了不起的Rootkit>>我们都知道驱动处于0环级别,基本和内核平起平坐,加载到系统中是可以为所欲为的。在网络安全中,也是有很多恶意软件会利用驱动来获取系...
知识科普 | “计算机病毒-数据安全的致命威胁”系列科普(二)当今计算机病毒的特点和演化趋势
接上篇:知识科普 | “计算机病毒-数据安全的致命威胁”系列科普(一)计算机病毒的前世今生系列二:当今计算机病毒的特点和演化趋势-“唯利”特点凸显在信息化时代,计算机病毒不再仅仅是技术爱好者一时兴起而...
7