Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Browsing all 12749 articles
Browse latest View live

密织网络安全屏障 大力净化网络环境

网络安全关乎国家安全和国家发展,关乎广大人民群众工作生活和切身利益。近年来,网上各类违法犯罪信息突出,网络黑市黑产猖獗,网络诈骗、色情、赌博及侵犯公民个人信息等违法犯罪案件高发,严重污染网络生态,人民群众深恶痛绝。国务委员、公安部党委书记、部长赵克志多次指出,要加强打击网络违法犯罪,维护人民群众权益,持续营造风清气正的网络空间。...

View Article


数字化转型时代如何应对网络安全带来的挑战?

新华社北京9月7日电 题:数字化转型时代如何应对网络安全带来的挑战?――互联网安全大会热点透视 陈旭、王晓洁...

View Article


ActiveImage says ReZoom it! Live can 'slash time-gap between failure and...

ActiveImage is a disk imaging backup, system disaster recovery and virtualisation software company, and say its new ActiveImage Protector 2018 SP2 for Hyper-V Enterprise has a big time-saving new...

View Article

Image may be NSFW.
Clik here to view.

Email security crisis... What email security crisis?

In late August, Microsoft announced a free service that arguably reveals more about the future of the email business and its struggles with security than several years' worth of earnest press releases....

View Article

Image may be NSFW.
Clik here to view.

装上这个软件,电脑开机就能快10秒?下面我们做了个实测

电脑卡顿很多时候都是因为系统对软件管理权限太过于宽容,每次安装应用时,如果不留神,很有可能会被多安装几个“推荐软件”,同时“开机自启”、“右键菜单”等也会占用系统资源,影响体验。 所以,装上一个安全防护类软件是必需的。正好,腾讯电脑管家最近上线了一个新版本:腾讯电脑管家纯净版,据了解其主打的“权限雷达”功能支持多种权限管理。 那么,其是否能还用户一个纯净、流畅的系统环境?小雷进行了一次测评。...

View Article


Image may be NSFW.
Clik here to view.

传统白加黑远控木马分析

*本文原创作者:dsb2468,本文属CodeSec原创奖励计划,未经许可禁止转载 概述: 病毒伪装成一个DLL文件,QQ游戏启动的同时,病毒DLL也会被加载启动。病毒加载之后,会在内存中释放出远控模块,通过建立本地端口映射的方式,意图绕过某些安软的网络拦截,从而控制目标计算机。 病毒目录文件如下: 整体流程如下: 详细分析: 1、启动方式:...

View Article

Image may be NSFW.
Clik here to view.

特斯拉门锁存在安全漏洞:黑客几秒钟盗取汽车

图片来源图虫:已授站长之家使用 汽车的无钥匙启动系统为司机的驾驶提供了便利,只需按下按钮即可发动引擎并进入系统,十分方便。 9 月 11 日消息,根据The Verge报道,比利时鲁汶大学的研究人员发现了一种欺骗特斯拉无钥匙启动系统的方法。 虽然特斯拉目前采取了大量创新措施来保护其车辆,但还是被他们发现了一个漏洞,它存在于 6 月份前交付的Model S车型。 据悉,这个漏洞只需要约 600 美元(...

View Article

Image may be NSFW.
Clik here to view.

Ecshop2.x代码执行漏洞动态调试分析

一、背景介绍 号称国内最大的开源网店系统,可以直接远程写入webshell。 本文会通过动态分析来解析漏洞每个细节,关于漏洞原理可以看 漏洞原理 ,讲的很详细,本文重点介绍动态分析审计的技巧和如何调试漏洞,关于漏洞本身也是一个很值得学习的漏洞,能构造出这个攻击链是需要对每个细节都有深刻的认识才能实现的。 二、动态调试环境搭建 自行下载安装phpstudy和phpstorm 首先确定php版本...

View Article


Image may be NSFW.
Clik here to view.

远控工具Njrat实现一键加密与解密测试

*本文原创作者:si1ence,本文属CodeSec原创奖励计划,未经许可禁止转载 0×0 背景 njRAT至少自2013年以来一直存在,是最流行的恶意软件系列之一。该恶意软件内置于.NET Framework中,可为攻击者提供对受感染系统的远程控制,利用动态DNS进行命令和控制(C&C),并在可配置端口上使用自定义TCP协议进行通信。被称为njRAT Lime...

View Article


Image may be NSFW.
Clik here to view.

互联网档案馆里的古早计算机病毒,代表了一种已逝的黑客精神

第一次被计算机病毒搞得胆战心惊,是因为那年的 熊猫烧香 。我进入了还不太适合那个年龄段冲浪的地方,然后眼前一黑,完蛋了。所有桌面图标都被篡改,而爸妈还有两小时到家。最后怎么解决的我已经忘了,大概是下了个什么专杀软件,但全身是汗的心情印象尤深,只可惜没有从此走上研究计算机的道路。 所以在 互联网档案馆 的 计算机病毒室...

View Article

ISC2018观察:对军工行业信息安全问题的一点思考

2 018 ISC大会如期而至,第一直观感受是会议规模较往年仍在继续快速扩大,各行业对网络安全的重视程度正在快速加强,也印证了齐向东董事长对安全产业发展的趋势判断。...

View Article

Image may be NSFW.
Clik here to view.

通过MSXSL方式进行鱼叉式网络钓鱼

在2018年中旬发现了针对各种实体进行的鱼叉式网络钓鱼活动,其中被传播的恶意的RTF(Rich Text...

View Article

Image may be NSFW.
Clik here to view.

ISC2018观察:威胁情报的发展趋势

每位首席信息安全官的梦想都是拥有一艘没有任何漏洞的船,高级持续性威胁和黑客活动分子永远无法攻破它。这的确是一种梦想,但我们应当将其变成现实。问题在于,当人们越来越靠近优化威胁情报策略的理念时,他们往往会忽略大局。 在 本届ISC2018 大 会上,威胁情报成为了最热门的关键词。 在第三天的威胁情报论坛已经是人满为患, 门外 也排起了长队。...

View Article


Image may be NSFW.
Clik here to view.

国之重器 | WitAwards 2018 年度国家力量评选「报名进行中」

网络空间已经成为国家“无形疆域”,维护国家网络信息安全是光荣与荣耀,更是义不容辞的责任与使命。2018,谁是支撑国家网络空间信息安全的强大力量? 尽管在2018年,中美贸易战一直成为主旋律,在网络空间的无形领土上,...

View Article

Image may be NSFW.
Clik here to view.

Bose sleepbuds launch and want to be your best buddy for sleep

Bose has announced its new noise-masking sleepbuds, billed as "tiny, truly wireless earbuds that combine an ultra-comfortable design with soothing sounds to block, cover, and replace the most common...

View Article


British Airways data breach: Security researchers name suspects and query...

The British Airways (BA) data breach may have gone on far longer than first thought, as security researchers suggest the perpetrators may have gained access to customer data at least a week before the...

View Article

Security Think Tank: Four steps to managing software vulnerabilities

For me, the challenge ofhigh-risk software vulnerabilities is not always remediation. In fact, technical vulnerabilities are almost always fixed in one of two ways change a configuration, or apply a...

View Article


A $35 patch reportedly let anyone in the world generate India’s Aadhaar IDs

Over the past few years, India’sAadhaar system which grants citizens a unique ID and access to government services has come under fire for overshooting its prescribed applications and lack of data...

View Article

The MITRE ATT&CK Framework: Lateral Movement

It will be rare that an attacker exploits a single system and does not attempt any lateral movement within the network. Even ransomware that typically targets a single system at a time has attempted...

View Article

Veracode Users Talk About Selecting an AppSec Solution

With the shift toDevSecOps, developers are now primarily responsible for security testing in the early phases of the SDLC. If developers are conducting security testing, the old rules for selecting an...

View Article
Browsing all 12749 articles
Browse latest View live