攻击者可远程收集足够的信息来恢复支持加密算法安全性和机密性的密钥
通过使用 iPhone 或商业监控系统中的摄像头来恢复存储在智能卡和智能手机中的加密密钥,
Win32k的内部结构以及可能出现的漏洞
本文介绍了如何使用Win32 API创建GUI对象,如窗口和菜单,还介绍了用于管理这些对象的用户模式和内核模式数据结构。
DoubleFinger通过加载GreetingGhoul窃取加密货币
当受害者打开电子邮件中的恶意PIF附件,最终执行DoubleFinger的第一个加载器阶段时,DoubleFinger会部署在目标计算机上。
基于云的恶意软件传播:GuLoader的技术迭代过程
GuLoader是一个著名的基于shellcode的下载程序,已被用于大量攻击,主要用于传输各类恶意软件。
出于经济利益,Void Rabisu使用RomCom后门在地缘冲突中获利
由经济利益驱动,恶意组织在地缘冲突区域发起APT攻击的趋势越来越明显。