2019-07-19 18:18:1812204人阅读
在本文中,我们试图介绍我们所知道的关于iTunes备份加密的所有内容,以帮助你以最有效的方式破解或重置这些密码。
2019-06-17 11:35:5710939人阅读
人们很容易认为,保护Windows 10设备的过程非常简单,甚至按着一定之规操作就可以了。比如,安装一些安全软件,调整一些设置,进行一两次培训,然后你就可以高枕无忧了。但现实世界要复杂得多。
2019-05-15 19:48:529904人阅读
对应最新出台的等保v2.0,无论是从网络层面、主机层面都做了详细的规定。那么如何建设一套切实可行并且满足国家规定的相关规范的合规类产品,也成了安全人员需要考虑的问题。
2019-05-12 14:19:168334人阅读
所谓的SIM卡交换技术,就是通过欺骗电信提供商,将目标手机号码转移到犯罪分子控制的SIM卡上。一旦犯罪分子控制了目标的手机号码,犯罪分子就可以利用它来重置受害者的密码并登录他们的在线帐户。
2019-05-06 22:06:2213290人阅读
安全研究者Sanyam Jain发现,中国企业今年前3个月出现数起简历信息泄露事件涉及5.9亿份简历。
2019-03-14 16:34:516746人阅读
Unit 42第一次观察到Chafer使用基于Python的有效载荷MechaFlounder攻击土耳其政府。本文对此载荷的功能和实现细节进行了详尽分析。
2019-03-11 14:22:577316人阅读
卡巴斯基新发现了Pirate matryoshka攻击,The Pirate Bay(TPB)跟踪器以付费程序的破解副本为幌子,分发恶意软件。
2019-03-07 15:11:3410311人阅读
为了揭开恶意软件的神秘面纱、让每个人都能更好的了解日常网络威胁,网络安全公司certego决定做一档名为Malware tales的专栏,作为该档专栏开篇文章的介绍对象——Gootkit,certego将对其最近出现的新变体、从代码级别做深入分析。
2019-02-28 14:08:337999人阅读
Cofense™看到这种复杂的银行木马通过Geodo/Emotet僵尸网络分发,使用多种工具来覆盖其痕迹并窃取凭证。开发它的威胁行为者非常具有创造性和攻击性。
2019-02-27 16:25:4112594人阅读
伴随央视元宵晚会2亿红包的发放,持续将近一个月的2019年春晚红包落下帷幕。作为被业内堪称春晚红包史上首家不宕机的互联网公司,百度在央视春晚当天扛住了全球观众208亿次APP红包互动,超级流量考验背后,技术能力与保障机制获得业界认可。
2019-02-14 16:37:559434人阅读
作为一面网络安全的从业者,我深知蓝牙的安全性是无法保障的,为此,我觉地有必要仔细的弄清楚蓝牙的工作原理和攻击途径。
2019-02-14 16:34:197078人阅读
在短短5年的时间里,Emotet已成功演变成目前最臭名昭著的网络威胁之一。本文就将深入了解Emotet多层操作机制。
2019-02-14 15:57:057109人阅读
假如有这样一个场景:你正在进行渗透测试,而Azure基础结构也在渗透的授权范围之内(理应如此),并且你可以访问针对Azure订阅具有Contributor(管理)权限的域帐户。Contributor权限通常难以通过渗透测试获得,但是这一权限通常会授予开
2019-02-13 15:52:447566人阅读
IBM安全团队调查了IcedID运营商如何针对美国的电子商务供应商,其威胁策略是两步注入攻击,旨在窃取受害者的访问凭据和支付卡数据。
2019-02-13 15:42:458006人阅读
Check Point研究人员近期发现一个新的利用Linux服务器漏洞来植入新后门木马的攻击活动。这起攻击活动利用6个不同Linux发行版中已知漏洞的木马漏洞活动被命名为SpeakUp。
2019-02-12 14:13:117579人阅读
组策略(Group Policy)是微软Windows NT家族操作系统的一个特性,它可以控制用户帐户和计算机帐户的工作环境。组策略提供了操作系统、应用程序和活动目录中用户设置的集中化管理和配置。
2019-01-17 20:30:0210769人阅读
目前为止,PowerShell仍然是网络安全专家进行防御和黑客进行攻击的首选工具。原因很简单,PowerShell具有很好的可扩展性,支持能力以及适应各种编程语言