持久性COM劫持的实现
微软在Windows 3.11中引入了(Component Object Model, COM),作为一种实现对象的方法,这些对象可以被不同的框架(ActiveX, COM+, DCOM等)使用,并且在不同的Windows环境中允许互操作性,进程间通信和代码重用。
TeamTNT开发了首个窃取AWS凭证的密码挖掘木马
有研究人员最近发现了一种窃取AWS凭证的加密木马的传播,这是研究人员发现的第一个包含AWS特定功能的木马。
应用程序屏蔽和应用程序内保护,哪个能更好的保护你的程序安全?
众所周知,攻击者往往会使用用户移动设备上运行的应用程序来攻击后端的系统,比如攻击者利用移动操作系统和你的应用程序中的漏洞来监视你,获取私人数据甚至窃取资金。
处理iPhone备份密码的四种方法
在本文中,我们以简短的形式收集了有关在不同情况下可以执行的操作的最重要信息,一些软件建议以及一些其他实用技巧。