
- 呐,你的花花
- 一般所翻的译文我自己也进行了分析,如果需要讨论可以直接留言
很多组织和公司经常使用云端系统来部署和实施大数据,而其实这些云端可能存在一些安全性问题。本文总结了云端环境中最常见的网络安全威胁和常用的修复技术。
本文提及的IPC fuzzer方法通过程序拆解和分析应用程序的字节码来实现fuzz功能,而且该fuzzer支持输入生成分析和输出后结果分析,这些结果可以使我们了解崩溃原因详情。
可能是受到勒索团伙LockBit 的启发,尼日利亚也有人蠢蠢欲动起来,他们用一百万美元招募黑客进行合作,尝试在其他公司服务器上部署勒索软件盈利。
网络安全部门Armis的研究人员披露了一组名为PwnedPiper的九个漏洞,这些漏洞可能会使医院中的气动管道系统(PTS)遭受恶意攻击。
由于轻量级特性,容器技术和微服务体系结构的结合行成的基于容器的云环境比基于虚拟的云环境更高效敏捷。然而,它也极大的地加剧了云环境的动态性和复杂性,同时使系统的安全问题更加不确定。
本文对欺骗性约会应用进行了系统的研究,包括其特点、商业模式、分销网络进行了分析。由于当前的反病毒引擎大多无法检测到相关应用程序,我们认为应该提出一个解决方案来检测和阻止这些应用的分发以保护用户权益不受损害。
Sennheiser耳机是一款德系耳机,是世界四大耳机品牌之一。在Sennheiser用户安装HeadSetup软件时,几乎无人得知该软件将根证书安装到了受信任的根CA证书存储中,并且更糟糕的是该软件还安装了不安全的证书加密私钥。
Kodi是一个免费的开放源代码媒体播放器软件应用程序。该软件最近因侵权问题关闭了第三方附加组件XvBMC,而在这个组件被关闭之后,有研究人员发现这个第三方扩展库中包含了恶意代码。
在2018年中旬发现了针对各种实体进行的鱼叉式网络钓鱼活动,其中被传播的恶意的RTF(Rich Text Format)文件中利用了三种不同的漏洞:CVE-2017-8570,CVE-2017-11882和CVE-2018-0802。
对于恶意软件制作者,Holly Grails框架可以很好的将恶意软件伪装成合法进程,以方便他们逃过杀软的检测来进行攻击。对于研究人员和逆向工程师,这种攻击方法也备受关注,它同时展示了Windows API的创新用法。
Sophos实验室发现了一次恶意的软件分发活动,该活动的主要行为是:将恶意程序Red Alert2.0(红色警报)木马伪装成为知名应用,通过网页的广告进行传播分发以窃取银行凭证。
关注
0
粉丝
2