安全 第2763页

  • Ryuk 勒索事件分析

    Ryuk 勒索事件分析

    一般勒索软件都是通过大规模垃圾邮件活动和漏洞利用工具进行传播,而Ryuk更倾向于一种定制化的攻击。事实上,其加密机制也主要是用于小规模的行动的,比如只加密受感染网络中的重要资产和资源。Ryuk勒索病毒最早在2018年8月由国外某安全公司发现...

    gtxyzzgtxyzz 2022.11.25 402浏览 0
  • 关于Windows上地址空间布局随机化防御机制的分析(上)

    关于Windows上地址空间布局随机化防御机制的分析(上)

    地址空间配置随机加载(Address space layout randomization,缩写ASLR,又称地址空间配置随机化、地址空间布局随机化)是一种防范内存损坏漏洞被利用的计算机安全技术。详细一点,就是地址空间配置随机加载是一种针...

    kingking 2022.11.25 361浏览 0
  • IDaaS零信任持续风险控制设计

    IDaaS零信任持续风险控制设计

    IDaaS身份基础设施作为零信任架构的关键支撑基础,提供身份管理服务和权限管理服务,可提供数字证书,生物特征、电子凭证等多种身份鉴别模式,对访问主体和资源进行身份有效性验证。 1. 风险控制生命周期 然而通过身份认证后的访问行为,还需要进行...

    MoletMolet 2022.11.25 367浏览 0
  • 深入分析:Phobos勒索软件EKING变种样本

    深入分析:Phobos勒索软件EKING变种样本

    0x00 概述 Phobos家族是最近出现的一种勒索软件,在2019年初首次被研究人员发现。自此开始,该恶意软件持续被发现存在新的变种。与原有变种相比,新的变种不仅持续改进其攻击方法,并且还经常修改加密文件的扩展名。尽管该勒索软件持续的时间...

    adminadmin 2022.11.25 367浏览 0
  • 网络安全预算依靠规划和谈判

    网络安全预算依靠规划和谈判

    企业已制定的业务计划可能会因很多原因而出问题-企业战略或竞争变化、法规变化或因疫情导致全球工作流程变化。但是,无论是否存在不可控制的因素,Gartner和Forrester公司的分析师都认为,企业有可能制定成功的网络安全预算。 Gartne...

    gtxyzzgtxyzz 2022.11.25 379浏览 0