网络安全

通过逆向分析防御挖矿病毒

*本文原创作者:safecat,本文属FreeBuf原创奖励计划,未经许可禁止转载

前言:
因为这次是从应急响应引出的,所以我将侧重点放在分析病毒本身的存储方式和传播途径,靠逆向分析出防护...

网络安全 |caiji阅读(41) 标签:

高效幂模算法探究:Montgomery算法解析

*本文作者:GeekOnline,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
模运算,又称模算数(modular arithmetic),是一个整数的算术系统,其中数字超过一定值后(称为模)会“卷回”...

网络安全 |caiji阅读(21) 标签:

2017 中国高级持续性威胁(APT)研究报告

作者:360追日团队、360CERT、360天眼实验室
发布机构:360威胁情报中心

主要观点

在APT研究领域,美国在全世界都处于遥遥领先的地位。2017年,美国有24个美国的研究机构展开了A...

网络安全 |caiji阅读(19) 标签:

AI安全风险白皮书

摘要
深度学习引领着新一轮的人工智能浪潮,受到工业界以及全社会的广泛关注。 虽然大家对人工智能有很多美好的憧憬,但是现实是残酷的 — 随着一批深度学习应用逐渐开始变成现...

网络安全 |caiji阅读(21) 标签:

SSH僵尸主机挖矿木马预警

XMR(门罗币)是目前比特币等电子货币的一种,以其匿名性,支持CPU挖矿,以及不菲的价格等特点,得到了“黑产”的青睐。瀚思科技挖掘出黑产利用互联网服务器进行挖矿的通用模式,以及多个...

网络安全 |caiji阅读(21) 标签:

针对“DorkBot”的样本分析

概述
DorkBot是一种已知的恶意软件,最早可以追溯到2012年。它被认为通过社会媒体链接、即时消息应用程序或受感染的可移动设备等多种方式进行传播。尽管它是众所周知的恶意软...

网络安全 |caiji阅读(18) 标签:

针对NFS的渗透测试

NFS(Network File System)即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读...

网络安全 |caiji阅读(28) 标签:

中国网络安全人才之“怪现状”

随着网络空间成为第五空间、社会基础产业全面互联网化,网络安全(或称广义的信息安全)面临的威胁越来越大,对网络安全的人才需求也呈现出井喷趋势。即使目前很多人可以自学成才,“...

网络安全 |caiji阅读(19) 标签:

利用SCF文件构建网络渗透

SMB是一种广泛用于企业组织中文件共享目的的网络协议。在内部的渗透测试中,发现包含明文密码和数据库连接字符串等敏感信息的共享文件并不罕见。但是,即使一个文件共享不包含...

网络安全 |caiji阅读(14) 标签:

思路分享 | 指纹考勤机实现远程打卡测试

声明:
1、文章中使用的指纹考勤机只针对某个厂商生产的考勤机,对于其他类型的机器未测。
2、请大牛多多指教,求轻喷。
3、本文只作思路分享,请勿用于非法用途。

0×00
指纹考勤...

网络安全 |caiji阅读(14) 标签: