当前位置:首页 > 网站入侵

网站入侵

  • 最新
  • 浏览
  • 评论

黑莓开源逆向工程工具 PE Tree,降低逆向复杂度

访客56年前 (1970-01-01)492
黑莓方面宣布推出一个新的开源工具“PE Tree”,旨在减少逆向工程恶意软件所需的时间和精力。该公司表示,PE Tree 使得逆向工程师可以使用 pefile 和 PyQt5 在树状视图中查看可移植可执行(Portable Executable,PE)文件,从而降低了从内存中转储和重建恶意软件的门槛...

Linux 基金会联合厂商成立开源安全基金会 OpenSSF

访客56年前 (1970-01-01)439
Linux 基金会宣布与多家硬件和软件厂商合作,共同成立了开源安全基金会(OpenSSF),这是一项跨行业的合作,通过建立具有针对性的计划和最佳实践的更广泛的社区,并将领导者聚集在一起,以提升开源软件安全性。 OpenSSF 的成员来自核心基础设施联盟(Core Infrastructure In...

Uber 前首席安全官因隐瞒黑客事件遭美司法部起诉

访客56年前 (1970-01-01)919
本周四,Uber前首席安全官约瑟夫·沙利文(Joseph Sullivan)受到刑事指控,罪名是试图隐瞒2016年的一次黑客攻击。当时的攻击导致Uber大约5700万用户和司机的个人信息泄露。值得注意的是,这样的诉讼尚没有先例。 美国司法部指控52岁的沙利文犯有妨碍司法公正的重罪。诉讼称,在黑客攻击...

谷歌在 Gmail 漏洞公布七小时后部署了缓解措施

访客56年前 (1970-01-01)721
早在 4 个月前,安全研究员 Allison Husain 就已经向谷歌通报了一个影响 Gmail 或 G Suite 客户的电子邮件欺诈漏洞。遗憾的是,尽管给足了 137 天的时间,谷歌仍选择拖到 9 月份的某个时候再修复这个 Bug 。讽刺的是,在 Allison Husain 将详情公布后不久...

Twitter 数据泄露案存分歧 欧盟或推迟对科技巨头隐私调查

访客56年前 (1970-01-01)631
在对Twitter 2019年被披露的数据泄露事件处以多少罚款的问题上,欧盟隐私监管机构——爱尔兰数据保护委员会(DPC)内部产生分歧,这可能导致该机构对美国四大科技巨头的调查也出现分歧和延迟。 此案涉及Twitter在2019年1月修复的一个安全漏洞,在此前四年多的时间里,该漏洞暴露了许多用户的私...

Microsoft Defender 新功能被曝安全漏洞:可下载恶意程序

访客56年前 (1970-01-01)577
在不允许通过 Windows 注册表方式禁用之后,Microsoft Defender 再次成为了媒体关注的焦点。近日,微软为 Defender 新增了一项功能,不过安全专家表示黑客可以利用该功能下载恶意程序。 在 4.18.2007.9 或 4.18.2009.9 版本的 Microsoft D...

Evilnum 黑客使用新的基于Python的木马攻击金融公司

访客56年前 (1970-01-01)624
至少自2018年以来,一家以金融科技行业为目标的攻击者改变了策略,加入了一种新的基于Python的远程访问特洛伊木马(RAT),该木马可以窃取密码、文档、浏览器cookie、电子邮件凭据和其他敏感信息。 在Cyber eason研究人员昨天发表的一项分析中,Evilnum不仅调整了其感染链,而且还部...

微软将修改 HOSTS 屏蔽 Win10 遥测数据视作一个严重的安全风险

访客56年前 (1970-01-01)1037
作为完善 Windows 10 开发的一个重要组成部分,微软希望联网用户允许其上传部分遥测用的系统数据。通常情况下,它会包括 CPU、内存等硬件的基础配置信息,并在传输过程中予以完全的加密。基于分析,微软得以确定系统的安全性和可靠性问题,从而为后续的修复奠定基础。 尽管微软不允许用户彻底禁用遥测收...

NSA 和 FBI 联合曝光俄罗斯开发的 Linux 恶意程序 Drovorub

访客56年前 (1970-01-01)951
美国国家安全局(NSA)和联邦调查局(FBI)近日发布的新闻稿中,共同披露了俄罗斯军事黑客在网络间谍活动中所使用的恶意软件。本周四披露的详细报告中,为俄罗斯总参谋部总情报局第 85 军特殊服务中心(第26165部队)工作的黑客利用名为“Drovorub”的恶意程序,专门针对 Linux 系统发起攻击...

人为操控攻击的 Maze 勒索软件

访客56年前 (1970-01-01)971
摘要 Maze勒索软件是目前在野外使用最广泛的勒索软件之一,由具有能力的参与者进行分发。 我们发现了一个Maze分支机构,在交付勒索软件之前部署了量身定制的持久性方法。 行动者似乎使用了被盗的证书在其信标上签名。 与其他攻击一样,行动者使用HTA有效载荷作为交互式外壳,能够捕获到实时的和去模糊化的...