ICode9

精准搜索请尝试: 精确搜索
  • 权威发布! 开发人员需要关注的11种顶级恶意软件2022-08-11 13:04:54

    美国网络安全和基础设施安全局(CISA)和澳大利亚网络安全中心(ACSC)进行了一项关于恶意软件的联合网络安全咨询调查,在报告中详细介绍了2021年最常见的11种恶意软件,包括远程访问木马、银行木马、信息窃取程序和勒索软件。 恶意软件开发人员受益于利润丰厚的网络运营和负面后果风险低,因此

  • Linux恶意挖矿软件SkidMap分析——伪造CPU占用2022-06-27 20:01:37

    Linux恶意软件SkidMap分析 Kriston 2019-10-17 13:00:14 207542 3 挖掘加密货币恶意软件仍然是一个普遍的威胁。网络罪犯也越来越多地探索新的平台和方法来进一步利用挖矿恶意软件——从移动设备、Unix和类Unix系统到服务器和云环境。 攻击者不断提升恶意软件抵御检测的

  • Proj CMI Paper Reading: Mining Apps for Abnormal Usage of Sensitive Data2022-06-02 03:00:10

    Abstract 背景: 前提:恶意应⽤程序对敏感数据的处理⽅式与良性应⽤程序不同 本文: 工具:MUDFLOW 研究: 数据集:从敏感来源挖掘了2,866 个良性 Android 应⽤程序 效果: 对于每个敏感源,数据最终都会出现在少数典型的接收器 这些接收器在良性和恶意应⽤程序之间存在很⼤差异,由于数据流异常,

  • 基于脚本的攻击或可绕过微软的反恶意软件扫描接口(AMSI)2022-05-04 18:31:55

    写在前面的话 16年文章,原始出处:https://blog.csdn.net/SAKAISON/article/details/52637903 上个月,我在2016美国Black Hat黑客大会上讨论了一些关于微软反恶意软件扫描接口(AMSI)的内容。那场演讲和这篇文章中的内容是我对AMSI的一些个人见解,感兴趣的同学可以关注一下。 演

  • 网络对抗实验4--恶意代码分析2022-04-16 01:32:43

    实 验 报 告 课程:网络对抗技术 班级:1912      姓名:陈发强      学号:20191206 实验名称:免杀原理         实验日期:2022.4.15 实验目的 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,工具尽量使用原生指令或sysinte

  • 20192430 2021-2022-2 《网络与系统攻防技术》实验三实验报告2022-04-09 21:32:13

    一、实验内容 (1)正确使用免杀工具或技巧 正确使用msf编码器,加壳工具和shellcode编程 (2)组合应用技术实现恶意代码免杀 (3)实测在杀软开启的情况下,可运行并成功回连 二、实验要求 掌握免杀原理与技术 回答问题 (1)杀软是如何检测出恶意代码的? 静态检测技术 n-gram字节代码作

  • Elam 与 保护反恶意软件服务2022-04-06 12:01:14

    一、  Microsoft 官网介绍 https://docs.microsoft.com/en-us/windows/win32/services/protecting-anti-malware-services- 参考网址 https://blog.tofile.dev/2020/12/16/elam.html 它的代码在:https://github.com/pathtofile/PPLRunner   二、开发阶段注意事项 (1)目标机可

  • 微软应用商店现“克隆”游戏,内涵恶意程序Electron Bot2022-02-27 14:31:52

    据Bleeping Computer网站消息,一种名为 Electron Bot 的恶意程序已通过克隆《地铁跑酷》(Subway Surfer) 和《神庙逃亡》(Temple Run) 等流行游戏进入微软官方商店,导致瑞典、以色列、西班牙和百慕大地区约 5,000 台计算机受到感染。 网络情报公司Check Point发现并分析了这一恶意软件,该

  • SiteLock助您应对十大常见网站安全风险2022-02-21 12:02:01

    很多企业网站在预防网络攻击风险时选择多个安全解决方案以免遭受黑客和恶意软件的威胁,而选用SiteLock可为您提供自动化查找、监测、修复安全漏洞和网络攻击,轻松应对十大常见网站安全风险! 十大常见网站安全风险及应对措施 首先,先了解十大常见网站安全风险,然后再一一采取相应

  • 制作windows客户端恶意软件进行渗透2022-02-20 16:34:09

    目录 工具 靶机 客户端渗透原理 制作Windows恶意软件获取shell 工具 Metasploit 靶机 windows 2008 r2 相信大多数网友都是下载的虚拟机,所以请设置成桥接模式,确保位于同一网段 注:以下内容仅供学习交流,请勿用于非法用途 客户端渗透原理 在我们无法突破对方的网络边界时,往往

  • 【Azure 应用服务】App Services 恶意软件防护相关2022-02-19 16:34:39

    问题描述 App Services 恶意软件防护相关资料,App Service是否默认开启病毒防护呢?   问题解答 App Services 默认启用了Antimalware 软件功能,Microsoft Antimalware 是一种免费实时保护,可帮助识别并删除病毒、间谍软件和其他恶意软件。 当已知恶意软件或不需要的软件试图在 Azur

  • 无文件攻击检测——行为引擎监视PowerShell和其他应用程序,分析它们在做什么以识别意外的,罕见的行为。操作可能导致系统受损,则脚本将被停止,管理员将收到警报2022-02-16 14:01:40

      我们都熟悉“恶意软件”一词 :几十年来,恶意软件不断地破坏数据,并不断地被防病毒和防恶意软件套件阻止。顾名思义,恶意软件将恶意可执行文件或DLL作为其恶意功能交付的主要宿主。 IT安全公司对恶意软件已研究了多年,其研究人员和开发人员对此非常熟悉,所以,网络犯罪分子也了解他们必

  • 清理电脑垃圾软件哪个好?CleanMyMac深度清理电脑教程2022-02-10 17:04:26

    许多用着Mac系统电脑的朋友们总是卸载不干净电脑垃圾软件,想要把垃圾软件卸载干净,可以尝试使用苹果电脑清理软件CleanMyMac。 经典的电脑深度清理软件——CleanMyMac。CleanMyMac的“卸载器”能够强力卸载Mac上的各种应用程序的相关项目,不残留数据。还提供“移除恶意软件”功能,

  • 【异常检测】恶意软件检测:MaMaDroid (DNSS 2017)2022-01-21 16:32:10

    这篇文章用马尔可夫链建模API序列,依据恶意和正常的APP虽然可能调用相同的API序列,但是调用顺序不同。文章用的是纯静态分析的方法. 《MAMADROID: Detecting Android Malware by Building Markov Chains of Behavioral Models》NDSS 2017 方法:四步走 overview 文章其实用的

  • 网络安全友商-Cisco -- Stealthwatch2022-01-21 13:04:19

    思科的网络安全产品Stealthwatch(现改名为Cisco Secure Network Analytics)主要从网络层面解决安全问题。 其主要功能包括: 1. 威胁狩猎 调查网络内恶意软件的持久性 发现恶意软件横向移动 2. 网络运维 带宽使用增长 应用分析 3. 安全运维 通过代理检测用户 检测流氓系统/设备(De

  • 阿里云服务器被恶意软件-挖矿程序攻击2022-01-15 21:35:53

    阿里云服务器CPU总是会飙升, 但是top命令也找不到占用大量CPU的线程。先查看定时任务,挖矿程序肯定会挂定时任务防止线程被杀死 -lrt 表示 按修改时间 倒序 列出当前工作目录下的所有文件的详细信息 -d 只显示当前文件夹 ls -lrt -d /etc/cron* 列出目前的时程表 crontab -l */3

  • SolarWinds 黑客攻击可能与 Turla APT 相关2022-01-07 19:59:19

    有关在庞大的SolarWinds 供应链攻击中使用的 Sunburst 后门的新细节可能将其与 Turla 高级持续威胁 (APT) 组织先前已知的活动联系起来。 卡巴斯基的研究人员发现了 Sunburst 和 Kazuar 后门之间的几个代码相似之处。Kazuar 是一种使用 .NET 框架编写的恶意软件,Palo Alto 于 201

  • 微软警告黑客继续利用 Log4j安全漏洞部署恶意软件2022-01-06 13:02:58

    微软警告说,黑客继续试图利用Log4j 开源日志框架中发现的安全漏洞在易受攻击的系统上部署恶意软件。 微软威胁情报中心 (MSTIC)在本周早些时候发布的修订指南中表示:“在12 月的最后几周,漏洞利用尝试和测试一直居高不下。我们观察到许多现有的攻击者在他们现有的恶意软件工具包和策

  • 使用电磁辐射可获取恶意软件信息、微软称Log4j漏洞攻击水平仍然很高|1月5日全球网络安全热点2022-01-05 14:39:12

    安全资讯报告 使用电磁辐射可获取恶意软件信息 研究人员开发了一种独特的策略,该策略使用来自物联网(IoT)设备的电磁场发射作为旁路,以获取有关针对嵌入式系统的多种类型恶意软件的准确信息,即使使用混淆策略来阻止分析也是如此。 使用旁道数据检测与先前已知模式不同的发射

  • Windows快捷键和小工具2022-01-02 12:01:16

    Windows快捷键和小工具 一、恶意软件删除工具二、Windows系统截图工具 一、恶意软件删除工具 打开方法:   1、使用快捷键运行Win + R;   2、输入MRT并确定。 二、Windows系统截图工具 打开方法:   1、直接在开始菜单应用中搜索截图工具,打开完整应用工具;   2、使用

  • 您是否对这 8 种网络安全不良做法感到内疚?2021-12-25 15:00:42

    他们说解决一个严重问题的第一步是承认你有问题。网络安全也是如此。 勒索软件事件和漏洞(其中许多是公众从未听说过的)的持续爆炸式增长正在将网络安全提升到企业的首要任务。不断提醒员工经常更改密码、提防网络钓鱼攻击并遵守严格的安全政策。但公司也未能解决破坏传统保护措施

  • 2021-2022-1 20211326《信息安全专业导论》第十二周学习总结2021-12-09 20:35:16

    2021-2022-1 20211326《信息安全专业导论》第十二周学习总结 作业信息 |2020-2021-1信息安全专业导论|2020-2021-1信息安全专业导论第十二周作业| 作业目标:计算机科学概论十七章  学习目标 1.信息安全的三大基础 2.列举安全攻击的类别 3.定义密码系统 4.定义恶意软件的类别 教材

  • Win10怎么使用Windows Defender扫描文件夹中的恶意软件?2021-12-09 20:31:33

     Windows 10 附带一个名为 Windows Defender 的免费内置防病毒程序,可提供实时保护并能够对您的计算机执行扫描。   它还允许您执行自定义扫描,让您指定要扫描恶意软件的特定文件夹或驱动器。由于您只需要扫描那个文件夹,扫描时间将比扫描整台机器要快得多。   下面我们提供

  • vmcloak2021-12-08 17:58:26

    Cuckoo Sandbox Setup for People in a Hurry VMCloak安装 (转自VMCloak - Create a Virtual Machine the Easy Way - Avira Blog)We have been wrong.In 2012 when we started the iTES project (a project which deals with running vulnerable parts of a computer system i

  • 库克“一语成谶”:又有 30 万台安卓设备被“感染”了2021-12-01 09:05:46

    各家应用商店中的恶意软件总是层出不穷,哪怕是一向以“安全”著称的苹果,也不能完全杜绝 App Store 中恶意软件的乱入。但在这之中,作为“围墙花园”的苹果自认还是高人一等的: 苹果曾援引诺基亚 2019 年、2020 年的威胁情况报告称,Android 平台恶意软件的数量是 iPhone 的 15~47

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有