起因:软件定义网络(Software Defined-Netwo…
作者: 绿盟科技博客
iSpySoft木马分析
iSpySoft木马样本文件使用 .Net语言编写,对其原始代码…
浅析安全自动化编排平台Phantom
编排可将多个安全应用按照一定的逻辑配合,实现多种安全业务功能,自…
Struts2方法调用远程代码执行漏洞分析
2016年4月21日Struts2官方发布两个CVE,其中CVE…
时区问题引发的Bug探讨
不要小看任何Bug,很多Bug的出现有可能引发安全漏洞。当然大部…
BadLock漏洞技术跟踪与风险防护
绿盟科技持续关注国内安全走势,早在3月份的时候第一时间发布了Ba…
Petya Ransomware 具备技术挑战与想象力的勒索软件
网络犯罪分子一般使用的较为复杂的方法来安装勒索软件就像Crypt…
TFTP反射攻击分析报告
据有关媒体报道,有几位外国安全研究专家发现了一种能够进行DDoS…
绿盟君带你走进加强安全意识小漫画(二)
近期,一种名为“Locky”新型病毒佯装成电子邮件附件的形式,肆…
Locky病毒分析及防护
2016年3月,绿盟科技安全团队捕获Locky病毒样本,经过分析…
2015全年DDoS威胁报告
日前,绿盟科技联合中国电信云堤发布《2015全年DDoS威胁报告…
绿盟君带你看RSA2016创新沙盒
RSA大会的“创新沙盒”评选活动,可以算的上安全界的“奥斯卡”,每年的入选企业会成为本年度安全创新技术风向标,往往在下一轮的收购热潮中,这些入选企业也会成为大企业争相抢购的目标。
12行代码的浏览器DoS攻击分析及防御
ajax与pjax AJAX(阿贾克斯),这里说的可不是阿贾克斯…
浅谈xaingce apk样本分析
最近分析了一个名为xaingce.apk(md5:4bc8709…
加强调查取证,夯实威胁情报基础
威胁情报是高级威胁对抗能力的基石,其重要性已经得到管理层和业界的充分重视,大量的会议、论坛、报告、相关威胁情报产品和服务订阅等迅速涌现,相关研究开发活动非常活跃,令人鼓舞。