第一个将攻击服务器隐藏在Tor网络中的勒索软件

第一个将攻击服务器隐藏在Tor网络中的勒索软件

卡巴斯基的安全研究人员发现了第一款利用Tor匿名网络隐藏攻击指令控制服务器位置的加密勒索软件。这款名叫Critroni的勒索软件正在地下骇客论坛出售,售价约3000美元。

PHP场景中getshell防御思路分享

PHP场景中getshell防御思路分享

WEB应用漏洞导致的入侵时有发生,扫描器和WAF并不能解决所有的问题,于是尝试在主机侧针对PHP环境做了一个防御方案。很荣幸的邀请到TSRC部分白帽子做了一次对抗演习,本文主要分享一下防御思路。防御方案主要想解决的问题是getshell、主机敏感文件泄漏等问题。

五大信息技术:利剑划破安全“长空”

五大信息技术:利剑划破安全“长空”

负责信息安全与风险的领导者们必须全面掌握最新的科技趋势,才能规划、达成以及维护有效的信息安全与风险管理项目,同时实现商机并管理好风险。

网络安全:单纯依靠技术 无济于事

网络安全:单纯依靠技术 无济于事

随着网络安全重要性的凸显,国家对网络安全问题也越来越重视,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,这已经成为不争的事实。

最新Android木马正像蠕虫一样传播

最新Android木马正像蠕虫一样传播

最近,一种新的SMS(Short Messaging Service)木马在俄罗斯Android用户手机中被发现,其具有像蠕虫一样传播特性引起了我们的注意。

微软修复IE浏览器严重安全漏洞 XP也获补丁

微软修复IE浏览器严重安全漏洞 XP也获补丁

据科技博客CNET报道,微软于当地时间本周四早10点发布补丁,修复日前发现的IE浏览器严重安全漏洞。虽然微软在4月8日已停止对Windows XP操作系统的技术支持,但此次仍为XP带来了软件升级。

大数据云安全策略四大窍门

大数据云安全策略四大窍门

当在大数据使用案例中提及云安全策略时,我们希望任何安全解决方案都能够在不影响部署安全性的情况下提供与云一样的灵活性。在将大数据转移至云上时,以下四个小贴士可以让用户既能享受到云计算的灵活性又能获得严格的云安全策略。

“心脏流血”余毒或将永远残留下去

“心脏流血”余毒或将永远残留下去

全球服务器众多,很难保证都修补了安全漏洞,而且已经被泄露的用户信息,后遗症还会持续。

开源代码管理:如何安全地使用开源库?

开源代码管理:如何安全地使用开源库?

使用开源代码能够显著减少开放时间和资源,但是没有人能保证开源代码不会有Bug,也不保证它在开发过程中采用了符合企业应用要求的开源代码管理流程。

变色龙病毒可在WiFi接入点间感染

变色龙病毒可在WiFi接入点间感染

有的时候我们也许会诧异?计算机病毒可以通过WiFi网络进行“空降”。英国利物浦大学的研究人员已经证实了如同感冒在人与人之间传播一样,WiFi病毒可以在计算机网络之间进行“感染”。

Copyright © 2014-2024 it689.com (京ICP备12032795号-2) 版权所有 Power by IT689