系统安全 |最新相关文章
  • 如何在Windows AppCotainer中创建进程

    AppContainer是通常用于UWP进程(也称为Metro、Store、Modern)的沙箱。本文将讲述如何在Windows AppCotainer中创建进程。

    2019年02月13日

    12,369
    0
  • 通过RDP隧道绕过网络限制

    随着越来越多的威胁攻击者使用RDP,安全团队正面临着区别合法和恶意RDP的挑战。Fireeye对此进行调查研究,并提出预防和阻止措施。

    2019年02月12日

    18,461
    1
  • macOS Mojave安全加固指南

    本文档以macOS 10.14系统为基础,提供针对macOS Mojave的基本加固指南,以增强系统安全性。

    2019年02月07日

    58,013
    0
  • 攻击Tomcat的多种姿势

    如果你的Tomcat应用设置的是默认登陆凭证时(Tomcat:Tomcat)如何进行利用?

    2019年02月05日

    55,971
    0
  • 绕过EDR内存保护的新方法:NTDLL IAT Hook

    在最近的内部渗透测试中,我遇到了一个EDR产品。该产品极大程度的阻碍了我访问lsass内存的过程,并且使我们无法使用自定义的Mimikatz工具来转储明文的凭据。

    2019年01月31日

    69,503
    0
  • ​形同虚设:揭秘恶意软件WindTail.A是如何绕过macOS Gatekeeper防御的

    本文将主要对WindTail.A恶意软件如何绕过macOS防御机制的原理进行分析。

    2019年01月29日

    58,057
    0
  • 重回视线:详细分析macOS恶意软件OSX.Dok

    OSX.Dok恶意软件最初发现于2017年,这一恶意软件比大多数针对macOS的恶意软件都更为复杂,因此当我们看到它重新浮出水面时,也完全不会感到惊讶。在本文中,我们将详细分析该恶意软件的工作原理,并对当前恶意软件的感染状况进行描述。

    2019年01月24日

    44,226
    0
  • PUAs的武器化

    在本文中,我们将定义PUA,描述其固有风险及如何被恶意软件利用。恶意软件开发人员和犯罪组织将在未来很长一段时间内继续将PUA纳入其攻击框架中。

    2019年01月24日

    39,558
    7
  • COM XSL转换:如何绕过微软应用程序控制解决方案(CVE-2018-8492)

    在本文中,我们主要讨论微软AWL解决方案简介、使用约束语言模式的PowerShell简要概述、CVE-2018-8492(通过COM XSLT绕过WDAC)详细分析及防御方法。

    2019年01月23日

    40,641
    0
  • 保障IDC安全:分布式HIDS集群架构设计

    保障IDC安全,常用的是基于主机型入侵检测系统Host-based Intrusion Detection System,即HIDS。在HIDS面对几十万台甚至上百万台规模的IDC环境时,系统架构该如何设计呢?复杂的服务器环境,网络环境,巨大的数据量给我们带来了哪些技术

    2019年01月22日

    39,898
    0
  • 加载更多 加载中