关注我们
QRcode 邮件联系 新浪微博
分类:网络安全
  CNCERT 2018年1月我国DDoS攻击资源分析报告

CNCERT 2018年1月我国DDoS攻击资源分析报告

‍ ‍ 本月重点关注情况
1、本月参与攻击较多的肉鸡地址大量归属于江苏省。其中,涉及江苏省移动多个地址段的肉鸡被反复多次利用,需要重点关注,详见2.2节。
2、本月包含跨域伪造流量... ‍ ‍
  “奇幻熊”(APT28)组织最新攻击

“奇幻熊”(APT28)组织最新攻击

‍ ‍ 近日腾讯御见威胁情报中心在监测Fancy Bear“奇幻熊”组织的攻击活动过程中,发现了其使用的最新攻击样本。下文将详细披露该组织的攻击手法,和各企业一起共同抵御此类高级攻击... ‍ ‍
  针对“DorkBot”的样本分析

针对“DorkBot”的样本分析

‍ ‍ 概述
DorkBot是一种已知的恶意软件,最早可以追溯到2012年。它被认为通过社会媒体链接、即时消息应用程序或受感染的可移动设备等多种方式进行传播。尽管它是众所周知的恶意软... ‍ ‍
  SSH僵尸主机挖矿木马预警

SSH僵尸主机挖矿木马预警

‍ ‍ XMR(门罗币)是目前比特币等电子货币的一种,以其匿名性,支持CPU挖矿,以及不菲的价格等特点,得到了“黑产”的青睐。瀚思科技挖掘出黑产利用互联网服务器进行挖矿的通用模式,以及多个... ‍ ‍
  AI安全风险白皮书

AI安全风险白皮书

‍ ‍ 摘要
深度学习引领着新一轮的人工智能浪潮,受到工业界以及全社会的广泛关注。 虽然大家对人工智能有很多美好的憧憬,但是现实是残酷的 — 随着一批深度学习应用逐渐开始变成现... ‍ ‍
  2017 中国高级持续性威胁(APT)研究报告

2017 中国高级持续性威胁(APT)研究报告

‍ ‍ 作者:360追日团队、360CERT、360天眼实验室
发布机构:360威胁情报中心

主要观点

在APT研究领域,美国在全世界都处于遥遥领先的地位。2017年,美国有24个美国的研究机构展开了A... ‍ ‍
  高效幂模算法探究:Montgomery算法解析

高效幂模算法探究:Montgomery算法解析

‍ ‍ *本文作者:GeekOnline,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
模运算,又称模算数(modular arithmetic),是一个整数的算术系统,其中数字超过一定值后(称为模)会“卷回”... ‍ ‍
  通过逆向分析防御挖矿病毒

通过逆向分析防御挖矿病毒

‍ ‍ *本文原创作者:safecat,本文属FreeBuf原创奖励计划,未经许可禁止转载

前言:
因为这次是从应急响应引出的,所以我将侧重点放在分析病毒本身的存储方式和传播途径,靠逆向分析出防护... ‍ ‍
  2017 中国高级持续性威胁(APT)研究报告

2017 中国高级持续性威胁(APT)研究报告

‍ ‍ 作者:360追日团队、360CERT、360天眼实验室
发布机构:360威胁情报中心

主要观点

在APT研究领域,美国在全世界都处于遥遥领先的地位。2017年,美国有24个美国的研究机构展开了A... ‍ ‍
  高效幂模算法探究:Montgomery算法解析

高效幂模算法探究:Montgomery算法解析

‍ ‍ *本文作者:GeekOnline,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
模运算,又称模算数(modular arithmetic),是一个整数的算术系统,其中数字超过一定值后(称为模)会“卷回”... ‍ ‍
  通过逆向分析防御挖矿病毒

通过逆向分析防御挖矿病毒

‍ ‍ *本文原创作者:safecat,本文属FreeBuf原创奖励计划,未经许可禁止转载

前言:
因为这次是从应急响应引出的,所以我将侧重点放在分析病毒本身的存储方式和传播途径,靠逆向分析出防护... ‍ ‍
  AI安全风险白皮书

AI安全风险白皮书

‍ ‍ 摘要
深度学习引领着新一轮的人工智能浪潮,受到工业界以及全社会的广泛关注。 虽然大家对人工智能有很多美好的憧憬,但是现实是残酷的 — 随着一批深度学习应用逐渐开始变成现... ‍ ‍
  利用SCF文件构建网络渗透

利用SCF文件构建网络渗透

‍ ‍ SMB是一种广泛用于企业组织中文件共享目的的网络协议。在内部的渗透测试中,发现包含明文密码和数据库连接字符串等敏感信息的共享文件并不罕见。但是,即使一个文件共享不包含... ‍ ‍

思路分享 | 指纹考勤机实现远程打卡测试

‍ ‍ 声明:
1、文章中使用的指纹考勤机只针对某个厂商生产的考勤机,对于其他类型的机器未测。
2、请大牛多多指教,求轻喷。
3、本文只作思路分享,请勿用于非法用途。

0×00
指纹考勤... ‍ ‍