技术 |最新相关文章
  • 从委内瑞拉大停电事件看电力系统安全防护

    天地和兴应急响应团队通过分析委内瑞拉大停电事件、委内瑞拉电力控制系统基本现状,结合多年在电力企业网络信息安全防护一线的实战经验,给出了具体的防护思路。

    8小时 前

    2,276
    0
  • 解密在Emotet、Qbot和Dridex中使用的加密器

    加密器是一类软件,可以加密、混淆和操纵恶意软件,使其更难以被安全程序检测到。

    2019年03月21日

    25,796
    0
  • 模拟可信目录的利用技巧扩展

    ​在上篇文章《通过模拟可信目录绕过UAC的利用分析》对通过模拟可信目录绕过UAC的方法进行了分析,本文将结合自己的经验,继续介绍模拟可信目录的另外三种利用技巧,最后给出防御建议。

    2019年03月19日

    31,994
    0
  • 如何通过监视器像素颜色值传输数据

    PTP-RAT是一个概念验证工具,使用像素颜色值对数据进行编码,并闪烁远程屏幕发送数据。

    2019年03月18日

    23,328
    3
  • 如何应对固态硬盘的突然死机?

    在这篇文章中,我们将向你说明为什么一个允许良好和各方面都正常的固态硬盘驱动器会在存储空间剩余98%-99%的情况下突然死机。

    2019年03月15日

    29,712
    5
  • 勒索病毒GandCrab 5.2紧急预警:冒充公安机关进行鱼叉邮件攻击

    GandCrab勒索病毒是国内目前最活跃的勒索病毒之一

    2019年03月14日

    30,308
    0
  • 结合NTLM中继和Kerberos委派实现域成员机器的提权

    在本文中,我们将为读者详细介绍攻击者是如何结合NTLM中继和Kerberos委派实现域成员机器的提权过程的。

    2019年03月14日

    29,153
    0
  • 通过模拟可信目录绕过UAC的利用分析

    从@CE2Wells的博客学到的一个技巧,通过模拟可信目录能够绕过UAC,本文将对结合自己的经验对这个方法进行介绍,添加自己的理解,分享测试中的细节。

    2019年03月13日

    24,386
    6
  • JavaScript使得利用WinDbg进行恶意软件分析更轻松

    在本文中,Cisco Talos讨论了新版本WinDbg调试器的数据模型及其与JavaScript和dx命令的新接口。

    2019年03月13日

    17,959
    5
  • 软件供应链安全威胁:从“奥创纪元”到“无限战争”

    不可能用一场战役对抗持续威胁;不可能用有限分析对抗无限未知。

    2019年03月12日

    31,521
    0
  • 加载更多 加载中