网络安全

“奇幻熊”(APT28)组织最新攻击

近日腾讯御见威胁情报中心在监测Fancy Bear“奇幻熊”组织的攻击活动过程中,发现了其使用的最新攻击样本。下文将详细披露该组织的攻击手法,和各企业一起共同抵御此类高级攻击...

网络安全 |caiji阅读(11) 标签:

针对“DorkBot”的样本分析

概述
DorkBot是一种已知的恶意软件,最早可以追溯到2012年。它被认为通过社会媒体链接、即时消息应用程序或受感染的可移动设备等多种方式进行传播。尽管它是众所周知的恶意软...

网络安全 |caiji阅读(12) 标签:

SSH僵尸主机挖矿木马预警

XMR(门罗币)是目前比特币等电子货币的一种,以其匿名性,支持CPU挖矿,以及不菲的价格等特点,得到了“黑产”的青睐。瀚思科技挖掘出黑产利用互联网服务器进行挖矿的通用模式,以及多个...

网络安全 |caiji阅读(13) 标签:

AI安全风险白皮书

摘要
深度学习引领着新一轮的人工智能浪潮,受到工业界以及全社会的广泛关注。 虽然大家对人工智能有很多美好的憧憬,但是现实是残酷的 — 随着一批深度学习应用逐渐开始变成现...

网络安全 |caiji阅读(11) 标签:

2017 中国高级持续性威胁(APT)研究报告

作者:360追日团队、360CERT、360天眼实验室
发布机构:360威胁情报中心

主要观点

在APT研究领域,美国在全世界都处于遥遥领先的地位。2017年,美国有24个美国的研究机构展开了A...

网络安全 |caiji阅读(9) 标签:

高效幂模算法探究:Montgomery算法解析

*本文作者:GeekOnline,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
模运算,又称模算数(modular arithmetic),是一个整数的算术系统,其中数字超过一定值后(称为模)会“卷回”...

网络安全 |caiji阅读(8) 标签:

通过逆向分析防御挖矿病毒

*本文原创作者:safecat,本文属FreeBuf原创奖励计划,未经许可禁止转载

前言:
因为这次是从应急响应引出的,所以我将侧重点放在分析病毒本身的存储方式和传播途径,靠逆向分析出防护...

网络安全 |caiji阅读(16) 标签:

通过逆向分析防御挖矿病毒

*本文原创作者:safecat,本文属FreeBuf原创奖励计划,未经许可禁止转载

前言:
因为这次是从应急响应引出的,所以我将侧重点放在分析病毒本身的存储方式和传播途径,靠逆向分析出防护...

网络安全 |caiji阅读(41) 标签:

高效幂模算法探究:Montgomery算法解析

*本文作者:GeekOnline,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
模运算,又称模算数(modular arithmetic),是一个整数的算术系统,其中数字超过一定值后(称为模)会“卷回”...

网络安全 |caiji阅读(21) 标签:

2017 中国高级持续性威胁(APT)研究报告

作者:360追日团队、360CERT、360天眼实验室
发布机构:360威胁情报中心

主要观点

在APT研究领域,美国在全世界都处于遥遥领先的地位。2017年,美国有24个美国的研究机构展开了A...

网络安全 |caiji阅读(19) 标签:

AI安全风险白皮书

摘要
深度学习引领着新一轮的人工智能浪潮,受到工业界以及全社会的广泛关注。 虽然大家对人工智能有很多美好的憧憬,但是现实是残酷的 — 随着一批深度学习应用逐渐开始变成现...

网络安全 |caiji阅读(21) 标签: