对一个vbs脚本病毒的分析
admin 2年前 (2018-10-28) 518浏览 0评论
转自:https://bbs.ichunqiu.com/thread-12047-1-1.html?from=paper 一、前言 病毒课老师丢给我们一份加密过的vbs脚本病毒的代码去尝试分析,这里把分析过程发出来,供大家参考,如果发现文中有什么错误...
jinglingshu的博客--耐得住寂寞,才能守得住繁华
admin 2年前 (2018-10-28) 518浏览 0评论
转自:https://bbs.ichunqiu.com/thread-12047-1-1.html?from=paper 一、前言 病毒课老师丢给我们一份加密过的vbs脚本病毒的代码去尝试分析,这里把分析过程发出来,供大家参考,如果发现文中有什么错误...
admin 2年前 (2018-10-28) 643浏览 0评论
转自:https://www.anquanke.com/post/id/162787 一、前言 近日,腾讯安全云鼎实验室监测到大量主机被入侵并添加了一个名为“vusr_dx$”的隐藏帐号;同时,云鼎实验室还监测到此类帐号被大量创建的同时存在对应帐号...
admin 2年前 (2018-10-28) 774浏览 0评论
转自:http://www.4hou.com/technology/14172.html 导语:在公有云上针对于内网防护有自己的一套逻辑,VPC虚拟专用网络+ACL+安全组,可以很好的防止黑客的入侵。但是这些规则都是预设规则,没有一个灵活的安全大脑...
admin 2年前 (2018-10-21) 1820浏览 0评论
github地址:https://github.com/secretsquirrel/SigThief 视频介绍参考:https://www.365yg.com/a6610559958150808078#mid=1580381063112717 Si...
admin 3年前 (2018-01-06) 1953浏览 0评论
0x00 前言 虽然自己已经从红队换到了蓝队阵营,但是发了几次文章,大部分还是红队方向的东西。刚好新年伊始,开个好头,18年第一篇文章写一下上个季度从事的Snort相关的研究,供大家参考。 当然,这里的主要适用范围是在中小型互联网企业,尤其是人员较少...
admin 3年前 (2017-12-04) 1102浏览 0评论
作为一名安全运维人员,处理突发网络应急事件是一件再寻常不过的事情了。之前悬镜的一些用户也建议我们多分享一些关于企业运维相关的文章,下面这篇文章来自我们工作实战经验丰富的高级运维专家分享关于shell命令历史那些事,我们一起来看看。 Linux系统下可...
admin 3年前 (2017-12-04) 1113浏览 0评论
SSH 是建立在应用层基础上的安全协议,是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。我们常用的OpenS...
admin 3年前 (2017-11-26) 1370浏览 1评论
AI 前线导语:“全球正在经历一场由科技驱动的数字化转型,传统技术已经不能适应病毒数量飞速增长的发展态势。而基于沙箱的检测方案无法满足 APT 攻击的检测需求,也受到多种反沙箱技术的干扰。在充分考察过各种技术方案的优劣后,瀚思科技开发出了基于深度学习...
admin 3年前 (2017-11-06) 1044浏览 0评论
在日渐火热的数据库安全领域,数据库审计应该是应用最为广泛,用户接受度最高的产品了,没有之一。 本文将对目前数据库审计市场上的两类技术路线进行分析,从使用效果出发,浅析两者在各维度的审计效果上存在哪些差异,呈现产品真正能实现的功能和价值。希望能为广大...
admin 3年前 (2017-11-06) 1316浏览 0评论
背景介绍 随着手游的发展,越来越多的Cocos-lua端游开发者转移到手游平台。Lua脚本编写逻辑的手游也是越来越多,如梦幻西游、刀塔传奇、开心消消乐、游龙英雄、奇迹暖暖、疾风猎人、万万没想到等手游。随着Lua手游的增加,其安全性更值得关注,在此归...
admin 3年前 (2017-11-01) 1231浏览 0评论
马特·哈里根(Matt Harrigan)信息安全领域成名已久的专家,他开发过多个挑战传统安全模型的产品。机器学习并非网络安全的万灵药。 我知道你现在肯定在说“但是据我所知,现在每家热门的网络安全公司都是以机器学习为基础的,而且机器学习公司在行业未...
admin 3年前 (2017-10-16) 1201浏览 0评论
转自:http://www.freebuf.com/articles/network/149328.html 随着dns隧道应用的越来越广泛,尤其是xshell事件被公布以后,各大公司纷纷启动对dns隧道的监控,参考xshell的逻辑,大多数公司采...
admin 3年前 (2017-10-11) 1711浏览 0评论
本文档将介绍:如何通过Linux审计系统auditd监测WebShell执行系统命令的行为。 测试环境:CentOS7.0_x64 auditd简介 Linux审计系统提供了一种跟踪系统上与安全相关的信息的方法。基于预先配置的规则,审核生成日志条目以...
admin 3年前 (2017-10-09) 1075浏览 0评论
转自:https://yq.aliyun.com/articles/216776?spm=5176.8091938.0.0.UjjZlf 摘要: 当有一天,100%的企业都安家云上,安全一定不是仅仅用人力可以解决的问题,每个机器大脑背后的智慧,是推动...
admin 3年前 (2017-10-03) 1101浏览 0评论
从 2006 年开源 Hadoop 开始,Yahoo(也就是现在的 Oath)为广大开发者社区的大数据基础设施做出了不可磨灭的贡献。现在,我们又迈出了坚实的一步,Yahoo 的大数据处理和服务引擎 Vespa 正式在 GitHub 上开源了(http...
admin 3年前 (2017-09-30) 1490浏览 0评论
无论是基于规则匹配的策略,还是基于复杂的安全分析模型,安全设备产生的告警都存在大量误报,这是一个相当普遍的问题。其中一个重要的原因是每个客户的应用场景和数据都多多少少有不同的差异,基于固定判断规则对有统计涨落的数据进行僵化的判断,很容易出现误判。 在...
admin 4年前 (2017-09-13) 1060浏览 0评论
高级威胁时代的企业安全 保护企业网络安全面临巨大挑战,因为企业网络内的主机可达数百上千台,而罪犯仅需入侵其中一台,即可觊觎收获整个网络。安全公司数十年来都在努力保护计算机网络,用尽各种方法确保(或者说试图确保)没有任何一台计算机被感染。 刚开始的时...
admin 4年前 (2017-09-13) 1226浏览 0评论
“道高一尺,魔高一丈”,检测恶意软件的新战术和技术正在兴起,但高级黑客也正在使用高级的掩盖方法避免他们的恶意软件被发现。 1. 反-反汇编和调试器(保护器) 恶意软件作者知道恶意软件研究人员的工作路数,以及他们用以狩猎威胁的工具。比如说,研究人员和...
admin 4年前 (2017-09-13) 1598浏览 0评论
CrowdStrike、Cylance、Endgame等安全厂商将 Hello World 标为不安全或恶意。 上周,8月10号,昵称“zerosum0x0”的安全研究员在推特上贴出了一张有意思的图片,那是某程序调试版本的代码。 该代码就是每个新手...
admin 4年前 (2017-09-07) 2018浏览 0评论
转自:http://bobao.360.cn/learning/detail/4025.html 日志审计是安全运维中常见的工作, 而审计人员如何面对各个角落里纷至沓来的日志的数据,成了一个公通课题,日志集中收集是提高审计效率的第...