背景 2018年5月15日,ESET发布文章“A tale of two zero-days”,该文章披露了今年3月ESET在恶意软件扫描引擎(VirusTotal)上捕获了一个用于攻击测试的 P
概述 内核代码注入是Wannacry和Slingshot等恶意软件使用的常见攻击手段。而在最近发布的Windows 10 Creators Update中,引入了用于缓解远程代码执行的新技术,其中最值
漏洞 Vulnerability 1.CVE-2018-1130:linux内核dccp_write_xmit函数中存在空指针解引用http://t.cn/R1hha37 安全资讯 Secur
前情提要 思科公司的安全研究员表示,已检测到由被黑路由器组成的一个庞大僵尸网络,它的攻击目标似乎指向乌克兰。 研究人员指出,攻击者通过名为 “VPNFilter” 的新型恶意软件网络感染家庭路由器,然
前言 在几周前,我发现了一个恶意软件样本,并且非常有兴趣对其进行进一步分析。该恶意挖矿软件采取了一种奇特的部署方式,会在主机上创建一个挖矿程序,并将其隐藏在一些合法进程的背后。 在样本运行后,我们使用
翻译作者:利刃军事 改编作者:黑白之道(题目及部分内容及配图) 世界是黑客的–黑客如何影响军事战场 从2014年开始,乌克兰东部和南部的俄语地区和乌克兰政府军一直处于交战状态。这场被称为“顿巴斯战争”
美国公民自由联盟 (ACLU) 发布一份长达147 页的报告称,亚马逊正在联系各州并推广“Amazon Rekognition”产品。该产品是一款基于深入学习的面部识别系统,可处理图像和视频输入
漏洞 Vulnerability 1.CVE-2018-8013:Apache披露了一个反序列化漏洞http://t.cn/RXig6Pw 2.CVE-2018-10356:趋势科技电子邮件加密网关5
美国立法人员提议一项新法案,或将在警卫队增设专门防御并响应网络攻击的部门。 从提议的新法案内容来看,这些被称为“警卫队网络公民支持团队 (National Guard Cyber Civil Supp
上周,Fortinet 公司发布《2018年第一季度威胁情况报告》指出,大多数僵尸网络恶意软件感染的时长不到1天。 Fortinet 公布的数据涵盖针对桌面、移动、服务器、物联网和网络设备等的所有僵尸