關於移動終端的簡訊安全分析
*本文原創作者:白帽子111,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載 簡訊是公眾接收資訊的重要途徑,也是網站登入頁面識別使用者本人的一個有效手段。網站通過使用者手機號及對應手機號接收到
*本文原創作者:白帽子111,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載 簡訊是公眾接收資訊的重要途徑,也是網站登入頁面識別使用者本人的一個有效手段。網站通過使用者手機號及對應手機號接收到
今年早些時候,一種名為Olympic Destroyer Wiper的惡意軟體曾短暫的干擾過韓國冬奧會。現在它又帶著一種新型別的dropper變種回來了,有重要變化顯示錶明其背後的APT組織發生了變化。 儘管名為
根據研究公司 Coleman Parkes 從全球 1000 家機構取樣得來的資料,2018 年間,77% 的機構遭受了至少一次基於 DNS 的網路攻擊。調查取樣的企業,涵蓋了活躍於通訊、教育、金融
TRITON、Mirai以及Stuxnet等惡意軟體的大爆發,無一不在警告我們: 資料顯示的威脅遠比我們預期的要嚴重得多! 互聯工業企業Honeywell(霍尼韋爾)在其針對50個工業站點的
石油勘探普遍應用的地震波反射法,每次三維測量會產生幾百 TB 乃至 PB 級的資料。東方物探基於浪潮軟體定義儲存 AS13000 ,構建了 34 節點、 4PB 石油勘探海量儲存叢集,單節點業務頻寬超過 1G
黑客們一直在竊取國際許願基金會網站訪問者的CPU週期。Trustwave的研究人員發現CoinIMP挖掘指令碼嵌入了這個非營利性網站,同時指令碼還利用了Drupalgeddon 2漏洞。 研究人員在許願基金
最近一段時間,Apple頻頻出現問題,以安全性著稱的iOS系統似乎在不斷的重新整理人們對它的認知。近日,Media Trust又發現了一種用於蘋果系統,涉及Apple Pay的惡意廣告活動,該活動被認為是針對iPho
據cointelegraph訊息,近日,網路安全公司Trustwave釋出的一份報告稱,黑客已經通過加密劫持惡意軟體感染了全球非營利組織Make-A-Wish基金會的網站。據Trustwave研究人員稱,
執行摘要 一年前的 2017 年 11 月, F5 實驗室釋出了關於 網路釣魚的祕密及如何阻止它 的指導性報告。一年之後,釣魚攻擊毫無意外地繼續保持著頂級攻擊向量的地位,並且在許多情況下都是多向
一、前言 現在攻擊者們經常使用“Living Off the Land”技術,也就是利用受害者環境中已安裝的合法程式來執行惡意操作。通過這種方法,攻擊者無需在攻擊載荷庫中額外新增其他軟體:所需的一
一場活躍且隱祕的加密貨幣挖掘和勒索軟體活動正在感染西班牙和法國的目標使用者,該軟體利用多種繞過技術來逃避傳統AV的檢測。 惡意軟體活動概要 最近,enSilo研究員Adi Zeligson發
人工智慧將使威脅持續學習,不斷進化,潛伏隱蔽更長時間。 網路防禦公司Darktrace的研究人員稱,人工智慧的進步令防禦者越來越難以分辨攻擊是人類還是機器發起的。 Darktrace威脅追捕總
當前網路威脅形勢不斷演變,指令碼小子逐漸被淘汰,只有那些手法成熟的黑客得以自強求生。由此可見,大家最終將會面對數目較少,卻更智慧、更強大的對手。這些新型網路罪犯其實是以前少數的,會鎖定目標的攻擊者,以及純粹現成
Check Point近期釋出了最新的全球安全威脅指數,該指數顯示了近期的惡意軟體、移動端惡意軟體以及漏洞方面的變化趨勢,可作為一定的參考。 本次調查統計中,Check Point威脅情報研究人員發現,RA
終端安全公司 enSilo 近日發現歐洲的Windows使用者成為一個複雜惡意軟體活動的獵物目標,該活動為攻擊者提供了各種各樣的功能(加密,憑證竊取,勒索軟體和遠端訪問接管)。 惡意軟體被其開發者命名為