一、恶意软件筛选器 1.配置反恶意软件策略 1.1Exchange管理中心->保护->恶意软件筛选器->双击Default->编辑默认的策略 1.2单击“设置”选项,根据需要进行更改 1.3在“常见附件类型筛选器”部分,选择希望哪些文件类型为恶意文件,选定的恶意文件类型会被检测为恶意软件 1.4每个 ...
分类:
其他好文 时间:
2018-02-24 11:47:01
阅读次数:
139
2013年Cisco以27亿美金收购Sourcefire 10年以上安全经验从网络安全到恶意软件防御 -->NGIPS,NGFW,Malware Protection | Physical,Virtual,Cloud支持开源系统 -->Snort,ClamAV,RazorbackSourceFire ...
分类:
系统相关 时间:
2018-02-22 16:05:07
阅读次数:
316
最近遇到了一个恶意软件,劫持主页,其实也不算劫持吧,技术也不算多高明, 下面整套分析流程全部在IDA内部做,没有作一丁点调试。 不是我不会调试,只不过我感觉,这玩艺挺简单的,还要上手来调试,有点失身份,有点大材小用。 注册minifilter实现目录隐藏 准备目标进程列表 准备三个回调,真正干活的 ...
分类:
其他好文 时间:
2018-02-12 11:17:03
阅读次数:
125
javascript脚本混淆 脚本病毒是一个一直以来就存在,且长期活跃着的一种与PE病毒完全不同的一类病毒类型,其制作的门槛低、混淆加密方式的千变万化,容易传播、容易躲避检测,不为广大网民熟知等诸多特性,都深深吸引着各色各样的恶意软件制作者 … 小到一个不起眼的lnk快捷方式,大到一个word文档, ...
分类:
编程语言 时间:
2018-02-04 16:44:04
阅读次数:
234
本文作者:i春秋作家——Sp4ce 0×01上一篇文章部分 首先是文件目录 整理后的目录 整理前的部分文件代码 update.bat 整理处理后 为了让文件落地,删除最后的执行qiaoi.bat执行后第一步复制文件并打开 第二步输出当前目录到bug0.txt【注意光标】 第三步去除回车【注意光标】 ...
分类:
其他好文 时间:
2018-01-29 18:18:27
阅读次数:
255
0.蜜罐分类: 低交互:模拟服务和漏洞以便收集信息和恶意软件,但是攻击者无法和该系统进行交互; 中等交互:在一个特有的控制环境中模拟一个生产服务,允许攻击者的部分交互; 高交互:攻击者可以几乎自由的访问系统资源直至系统重新清除恢复。 1.cowrie简介 它是一个具有中等交互的SSH蜜罐,安装在Li ...
分类:
其他好文 时间:
2017-12-23 23:14:15
阅读次数:
325
原文连接:https://userpc.net/2017/12/03/understanding-detecting-inline-hooks-winapi-hooks-ring3/ 有没有想过恶意软件如何能够从Web浏览器中获取凭据?最流行的方法是Man-in-The-Browser(MITB)攻 ...
Process Doppelg?nging 新的代码注入技术,通杀windows系统的所有版本,并且能绕过绝大多数的安全软件。 介绍 今天(2017 12 07),在伦敦举行的2017年黑帽欧洲安全会议上,来自网络安全公司enSilo的两位安全研究人员描述了一种新的代码注入技术“ProcessDop ...
分类:
其他好文 时间:
2017-12-08 12:11:47
阅读次数:
231
传统app加固技术经历了四代变更,保护级别每一代都有所提升,但其固有的安全缺陷和兼容性问题始终未能得到解决。下一代加固技术"虚机源码保护"适用代码类型更广泛,保护级别更高,兼容性更强,堪称未来级别的保护方案。 ...
分类:
移动开发 时间:
2017-12-01 15:18:33
阅读次数:
249
近期,我拜访了一家文化传播公司的 IT 运维总监 Tim,他向我讲述了他的团队是如何像当年玩《大航海时代》那样将 IT 系统的战舰越造越大,并使之在企业运营的海洋中平稳前行的。在此,我将他的心路历程分享出来,希望能够帮助您改变那种像小仓鼠一样一直在环形轮上盲目地“跑酷”状态。 ...
分类:
其他好文 时间:
2017-11-17 18:23:46
阅读次数:
179