ICode9

精准搜索请尝试: 精确搜索
  • 硅谷来信丨一招阻击恶意软件***:沙箱集成MITRE ATT&CK***框架2021-03-18 14:52:53

    现今的网络威胁不断地演化,***的类型和数量每年都在急剧增长。越来越多的企业和组织发生了被***侵入的事件。每当被***以后,组织或企业的安全管理员都会问,“***者是怎么进来的”?“他们又是怎么把计算机病毒从一台内网主机传播到另外一台的?”等类似的问题。组织或企业都希望理解更多和

  • 原创 | ***ICS的新型神秘勒索软件2021-03-16 23:05:31

    天地和兴工控安全研究院 编译编者按:2020年2月3日,知名工控安全公司Dragos发布了《EKANS勒索软件和ICS运营》的专题报告。报告从EKANS背景和最新发现、EKANS勒索本身的特征、EKANS和MEGACORTEX之间的关系、该勒索软件对ICS的影响和意义以及EKANS是否与伊朗有关等方面进行了详细分析,最

  • 2021-03-092021-03-12 17:04:20

    Information Prediction using Knowledge Graphs for Contextual Malware Threat Intelligence Abstract 有关恶意软件攻击的大量威胁情报信息以完全不同的(通常是非结构化的)格式提供。知识图可以使用由实体和关系表示的RDF三元组来捕获此信息及其上下文。然而,稀疏或不准确的威

  • 新病毒兼容M1芯片,已经感染3万台Mac,却只会写‘hello world’?2021-02-24 08:32:42

     安全公司 Red Canary 最近在 MacOS 上发现一种新型的恶意软件。  该软件已感染了全球近 30000 台 Mac,其中不乏 Apple 最新 M1 芯片机型!  Red Canary 把这款恶意软体称之为「Silver Sparrow」,并且发现它的代码相当成熟,而且具有很强的感染力。  特别的是它透过 MacOS Installe

  • 30000台苹果电脑遭恶意软件入侵,包括最新的M1系列2021-02-22 14:32:10

    本文转载自 量子位 苹果新出的M1系列,正被恶意软件“盯上”。 现在,一个名为“银丝雀”(Silver Sparrow)的新型恶意软件,已经悄悄入侵了全球153个国家的30000台Mac。 传播之广、行动之隐蔽,几乎让网络安全专家们措手不及。 而且,他们不仅无法掌控“银丝雀”的传播途径,也还不清楚它的最

  • Microsoft详细介绍了OPSEC,SolarWinds黑客使用的取证技术2021-02-05 22:59:31

    导读微软近日发布了一份报告,详细说明了对IT管理解决方案公司SolarWinds进行攻击的威胁参与者的活动和方法,包括其恶意软件传递方法,反取证行为和操作安全性(OPSEC)。 某些人认为是俄罗斯赞助的攻击者,在2019年破坏了SolarWinds的系统,并使用一种名为Sundrop的恶意软件在Sun公司的Orio

  • A survey on machine learning-based malware detection in executable files2021-01-25 23:04:14

    A survey on machine learning-based malware detection in executable files 参考文献恶意软件检测技术基于签名的恶意软件检测技术基于行为的恶意软件检测技术混合恶意软件检测技术 参考文献 Jagsir Singh, Jaswinder Singh, Journal of Systems Architecture, https

  • 最佳Mac清理工具新版CleanMyMac X 4.7.3「安装即用」2021-01-23 12:31:36

    最佳Mac清理工具新版CleanMyMac X for Mac 购买链接:https://www.aiyc.top/1382.html 安装即用·无需破解 最佳Mac清理工具新版CleanMyMac X for Mac是由AI悦创分享(www.aiyc.top)发布。 Cleanmymac是一款适用于Mac操作系统垃圾清理的软件,是十分好用的mac电脑系统清理工具,仅需一

  • 360杀毒 真棒2021-01-18 23:00:07

    cout一个HelloWorld 你360杀毒报恶意软件?!! 类型: G_Trojan.Generic.003f196c 文件指纹(MD5): 3abc99a6891270be9892b9a958e041c5

  • 新型 Golang 蠕虫传播恶意软件2021-01-08 09:30:54

    自12月初以来,一种新发现的、基于Golang的自我传播的恶意软件一直在Windows和Linux服务器上主动运行XMRig加密货币矿机程序。 Intezer安全研究员Avigayil Mechtinger透露,这个多平台的恶意软件还具有蠕虫功能,可以通过用弱密码强行使用面向公众的服务(即MySQL、Tomcat、Jenkin

  • 《恶意软件分析与检测》读书笔记2021-01-03 11:01:05

    《恶意软件分析与检测》 王俊峰   第一章:二进制可执行文件     第二章:检测基础 集成学习:产生多个独立决策的分类器,按照某种策略组合这些分类器来解决同一个问题。     第三章:加壳技术   加壳:可执行程序资源的压缩和加密。在执行时,踩在内存中还原。壳:附加在软件内的一段

  • 什么是僵尸网络?特点是什么?计算机也是其中的一部分?2020-12-22 14:05:31

    僵尸网络是恶意软件,勒索软件,垃圾邮件等的主要来源。但是什么是僵尸网络?它们是如何形成的?谁控制他们?我们如何阻止他们?     它会产生各种各样的图像:相互连接的机器人,成群的联网工人同时为一个目标供电。有趣的是,这个词所唤起的印象类似于僵尸网络-至少在回旋处。 僵尸网络在世界

  • 什么是僵尸网络?特点是什么?计算机也是其中的一部分?2020-12-22 14:02:59

    僵尸网络是恶意软件,勒索软件,垃圾邮件等的主要来源。但是什么是僵尸网络?它们是如何形成的?谁控制他们?我们如何阻止他们?   它会产生各种各样的图像:相互连接的机器人,成群的联网工人同时为一个目标供电。有趣的是,这个词所唤起的印象类似于僵尸网络-至少在回旋处。 僵尸网络在世界范

  • 有黑客正在窃取支付卡信息2020-12-20 13:33:50

    今年早些时候,一个以电子商务网站为目标的网络黑客组织曾发起过一次“多阶段恶意活动”,目的是传播一个信息窃取程序和基于javascript的支付卡窃取程序。 新加坡网络安全公司Group-IB最近通过跟踪研究,发现本次攻击的黑客使用了JavaScript-sniffers (JS-sniffers),早在2019年,Gro

  • 2020-2021-1 20201221 《信息安全专业导论》第十二周学习总结2020-12-20 12:35:10

    这个作业属于哪个课程 2020-2021-1信息安全专业导论 这个作业要求在哪里 https://www.cnblogs.com/rocedu/p/9577842.html#WEEK12 这个作业的目标 学习《计算机科学概论》第17章,完成云班课测试 作业正文 教材学习: 安全问题在计算机系统的所有层中是普遍存在的,-些安

  • 想升级Mac新版本,Macbook Air显示存储空间不够该怎么办?2020-12-18 23:33:49

    最近,有一位朋友寻求小编的帮助。他说,自己想升级mac OS Big Sur,可13年购买的Macbook Air显示存储空间不够了。经过他查看之后,发现存储空间的“其他”占据了70个G,不知道该如何清理Mac存储空间,i详情地址:https://blog.csdn.net/CaiHuaZeiPoJie/article/details/108845752 图1 :存储空

  • 安卓TCP恶意软件实战--安卓监控端口型木马编写2020-12-17 23:01:56

    一、实验目的 (1)全面检验面向对象编程思想,学习安卓API的应用; (2)加强实践动手能力,能够将从书本上学习到的理论知识用到了实践上。   二、实验内容 模拟Gh0st远控木马的过程,在安卓上实现木马。应用本学期的Activity界面、安卓TCP通信、后台执行、拨号等。 了解到安卓恶意程序的开发。

  • 想升级Mac新版本,无奈内存空间不够该怎么办?2020-12-16 14:03:39

    最近,有一位朋友寻求小编的帮助。他说,自己想升级mac OS Big Sur,可13年购买的Macbook Air显示存储空间不够了。经过他查看之后,发现存储空间的“其他”占据了70个G,不知道该如何清理Mac存储空间? 图1 :存储空间不足 通常而言,想要管理系统存储空间,我们都会进行如下操作: 第一步,了解Mac

  • SQL数据库中了.chch后缀勒索病毒如何解决?2020-12-09 22:34:11

      什么是chch勒索病毒? Chch由GrujaRS发现,是勒索病毒感染。该恶意软件旨在对数据进行加密,并要求为解密工具/软件支付赎金。Chch加密时,所有受影响的文件都使用“ .chch ”扩展名重命名。例如,“ 1.jpg ”在加密后将显示为“ 1.jpg.chch ”。此过程完成后,文本文件(“ READ_ME

  • 恶意软件分析:测试尝试(二)2020-12-02 19:58:22

    我决定获取一个名为“ BC.Heuristic.Trojan.SusPacked.BF-6.A”的示例,出于其他的原因,我不会把程序链接放到该示例,但是该示例的MD5哈希为0148d6e7f75480b3353f1416328b5135 。可以将其用作打开的恶意软件站点上的搜索词,以查找本次分析尝试中使用的样本。 下载文件后,我会使用Re

  • 僵尸网络瞄准Linux服务器2020-11-25 10:00:42

    根据网络安全研究人员的一项新分析,该木马伪装成HTTPd,这是Linux服务器上的常用程序,它是该恶意软件的新版本,被跟踪为Stantinko。 早在2017年,ESET研究人员就详细介绍了一个庞大的广告软件僵尸网络,该僵尸网络通过诱骗寻找盗版软件的用户下载伪装为torrent的恶意可执行文件来安装执行广

  • Joker恶意软件的最新攻击技巧:使用Github隐藏有效载荷2020-11-24 12:58:58

    Joker(又名Bread)恶意软件在几个月时间里,就感染了数百万设备,而且需要手动干预删除,才能最终实现设备对恶意软件的全部清除。 早在7月份的时候,谷歌安全研究人员就发现被Joker感染的问题。据调查,这款恶意软件,早在3月份就开始活跃,截止目前,已经成功感染了将近数百万台的设备。通过分析,J

  • 斯福赛特:还不知道勒索病毒是什么?你很可能已经中招了!2020-11-12 10:33:18

    中了勒索病毒才想哭?   除了最近的勒索病毒想哭(wannacry),大家能回忆起的病毒估计就是十年前的熊猫烧香了。十年间,我们听到的“电脑中毒了”的惊恐越来越少,“裸奔才是王道”的言论越来越多。这个网络世界真的已经安全到无须防护?那些善于制造麻烦的黑客都销声匿迹了?答案是“不存在的

  • 如何通过.Meka勒索软件保护数据免受加密?2020-11-07 16:31:59

      什么是.meka勒索病毒? Meka勒索软件旨在对文件进行加密,并使文件无法访问,除非受害者从创建此恶意软件的网络犯罪分子那里购买解密工具和密钥。Meka是Djvu勒索软件家族的一部分。像大多数此类程序一样,它重命名加密的文件并创建勒索消息。Meka通过在文件名中添加“.meka”扩展名来

  • macbook睡眠还掉电?阻止Mac休眠异常耗电的方法2020-11-06 13:32:33

    如果您已经在睡眠一段时间后打开了MacBook,MacBook Pro或MacBook Air,却发现自上次使用以来电池电量已耗尽,您可能会认为Mac睡眠时根本不应该耗尽电池,但实际上,后台有多个耗电过程。这完全正常,并非电池故障。 但是,如果您曾经想过为什么MacBook的电池电量如此之快耗尽,可以采取几种措施

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有