至少从2019年5月开始,恶意行为者就一直在积极部署MAZE勒索软件.勒索软件最初是通过垃圾邮件和漏洞利用工具包分发的,后来又转移到妥协后进行部署.根据我们在地下论坛中对涉嫌用户的观察以及整个Mandiant事件响应活动中的独特策略,技术和程序,多个参与者参与了MAZE勒索软件的操作.MAZE背后的行为者还维护一个面向公众的网站,在该网站上发布从拒绝支付勒索费用的受害者那里窃取的数据. 这两种破坏性入侵结果(转储敏感数据和破坏企业网络)与犯罪服务的结合使MAZE成为许多组织的显着威胁. 受害者研…
从Wannacry到WannaRen:螣龙安科2020年4月7日,360CERT监测发现网络上出现一款新型勒索病毒wannaRen,该勒索病毒会加密windows系统中几乎所有的文件,并且以.WannaRen作为后缀.360CERT该事件评定:危险等级为高危,影响面为广泛. 经360安全大脑分析确认,"WannaRen"勒索病毒的作者正是此前借"永恒之蓝"漏洞祸乱网络的"Shadow Brokers"组织.从三年前Wannacry席卷全球,至少3…
一年一度的双十一狂欢节即将来临了,相信各大电商平台也正摩拳擦掌跃跃欲试中.回顾2019年,阿里巴巴双十一狂欢节的单日交易额就达到了2684亿人民币,创造了电商交易历史上新的记录. 当人们愉快地购买着自己喜爱的商品时,却有一群人在默默地为大家的消费"保驾护航".还是拿阿里巴巴去年双十一举例,如此庞大的交易额背后,是单日22亿次的黑产攻击.这也同时表明了,网络安全的保护对人们日常生活的重要性. 随着计算机技术的飞速发展,网络网络已经成为社会发展的重要保证.有很多是敏感信息,甚至是国家机密.…
2020年4月7日,360CERT监测发现网络上出现一款新型勒索病毒wannaRen,该勒索病毒会加密windows系统中几乎所有的文件,并且以.WannaRen作为后缀.360CERT该事件评定:危险等级为高危,影响面为广泛.在运行该勒索病毒后会弹出如下界面: 经360安全大脑分析确认,"WannaRen"勒索病毒的作者正是此前借"永恒之蓝"漏洞祸乱网络的"Shadow Brokers"组织.从三年前Wannacry席卷全球,至少30万用户中招…
EDR解决方案提供了比传统终结点安全解决方案更高的功能,并且可以增加人员数量,但是这些功能都有不少的缺点. EDR功能付出巨大代价 在过去四年中,虽然产品成本平均每年下降约35%,但即使到今天,产品的价格仍比其他端点解决方案高.它们的成本通常是传统的完整EPP套件的1-3倍. Gartner在过去18个月中审核的许多续订报价并不总是显示与市场同步的降价幅度.这意味着,要更新最初在三年前购买的EDR解决方案的组织,通常必须付出巨大的努力以将价格降低到当今的市场平均价格(通常在新的部署报价中可以看到…
时间限制:1 s 空间限制:128 M 传送门:https://oj.ahstu.cc/JudgeOnline/problem.php?id=1190 题目描述 机房里有若干台电脑,其中有一些电脑已经相互连接.如果A和B通过网线相连,并且B与C也通过网线相连,那么即便A和C之间没有直接的网线相连,也可以认为A和C是相连的.由于机房里的布线比较乱,并不是所有电脑都相互连通,请问在不变动当前布线情况下,最少要购买几条网线才能使得机房所有电脑都两两连通.  输入 多组数据.每组数据第一行为整数N,M.…
猫宁!!! 参考链接:http://zt.360.cn/1101061855.php?dtid=1101062360&did=210646167 这不是全文,而是重点摘要部分. 2017年5月,影响全球的永恒之蓝勒索蠕虫(Wannacry)大规模爆发后,有两个重要问题一直让很多我国政企机构管理者和安全从业者感到困惑:一个是内网穿透问题,一个是同业差距问题. 1) 内网穿透问题 WannaCry传播和攻击的一个明显的特点,就是内网设备遭感染的情况要比互联网设备遭感染的情况严重得多.虽然说,未打补丁…
时间限制:1 s 空间限制:128 M 题目描述 有M个小孩到公园玩,门票是1元.其中N个小孩带的钱为1元,K个小孩带的钱为2元.售票员没有零钱,问这些小孩共有多少种排队方法,使得售票员总能找得开零钱.注意:两个拿一元零钱的小孩,他们的位置互换,也算是一种新的排法.(M<=10) 输入 输入一行,M,N,K(其中M=N+K,M<=10). 输出 输出一行,总的排队方案. 样例输入 4 2 2 样例输出 8 思路:思路挺简单的,先不管每个小孩的不一样,先算出来总共排列有多少种,再乘以 n 和 k…
上篇博文中,我们通过编程的方式介绍了如何将事件消息发送到Azure Event Hub: Azure Event Hub 技术研究系列2-发送事件到Event Hub 本篇文章中,我们继续:从Event Hub中接收事件. 1. 新建控制台工程 EventHubReceiver 2. 添加Nuget引用 Microsoft.Azure.EventHubs Microsoft.Azure.EventHubs.Processor 3. 实现IEventProcessor接口 MyEventProce…
前言:针对WannaCrypt勒索病毒的讨论和技术文章是铺天盖地,大量的技术流派,安全厂家等纷纷献计献策,有安全厂家开发各种安全工具,对安全生态来说是一个好事,但对个人未必就是好事,我们国家很多用户是普通用户是安全小白,如果遭遇WannaCrypt勒索软件,我们该怎么办?是主动积极应对,还是被动等待被病毒感染,这完全取决于您个人选择,博主与该病毒对抗过一次,将一些经验跟大家分享,希望能对您有所帮助! 一.WannaCry/Wcry 病毒的介绍及其原理 1.病毒介绍及其原理 2017年5月12日起…
不修改加密文件名的勒索软件TeslaCrypt 4.0 安天安全研究与应急处理中心(Antiy CERT)近期发现勒索软件TeslaCrypt的最新变种TeslaCrypt 4.0,它具有多种特性,例如:加密文件后不修改原文件名.对抗安全工具.具有PDB路径.利用CMD自启动.使用非常规的函数调用.同一域名可以下载多个勒索软件等. 勒索软件TeslaCrypt在2015年2月份左右被发现[1],它是在Cryptolocker的基础上修改而成.在其第一个版本中,TeslaCrypt声称使用非对称R…
Windows Workflow Foundation程序开发-基于XAML和C#的WF实战技术与例程 ——C#程序员的WF功能与编程接口技术指导 前言 Windows Workflow Foundation(简称WF),是一项对工作流进行定义.执行和管理的技术.它是.NET框架3.0版的一部分,并且将来会被集成到Windows Vista操作系统中. 继COM+和分布式事务协调器之后,WF可被看作是Windows平台上最令人瞩目的一款中间件产品.WF与前两者的区别在于:不是每一个软件应用都需要…
继wannacry之后,Petya勒索软件攻击再次席卷全球,对欧洲.俄罗斯等多国政府.银行.电力系统.通讯系统.企业以及机场造成了不同程度的影响. 研究发现,Petya 会锁定磁盘的 MFT 和 MBR 区,导致计算机无法启动.除非受害者支付赎金解锁,否则无法恢复他们的系统.但在此前的wannacry勒索软件事件发生的时候,阿里聚安全就建议大家不要支付赎金,一方面支付赎金后不一定能找回数据,其次这些赎金会进一步刺激攻击者挖掘漏洞,并升级攻击手段. 好消息是Cybereason安全研究员Amit…
本文由  网易云发布. 易盾业务风控周报每周呈报值得关注的安全技术和事件,包括但不限于内容安全.移动安全.业务安全和网络安全,帮助企业提高警惕,规避这些似小实大.影响业务健康发展的安全风险. 1.央行:严禁未经授权认可的APP接入征信系统 随着个人征信统一市场的建立,征信信息安全纳上日程.央行在近期发布的一份通知中要求,征信运行机构和接入机构未经授权严禁查询征信报告,严禁未经授权认可的APP接入征信系统.此外,要求成立征信信息安全工作领导小组,明确领导层中分管征信工作的负责人为第一责任人. 2.…
点击下载<不一样的 双11 技术:阿里巴巴经济体云原生实践> 本文节选自<不一样的 双11 技术:阿里巴巴经济体云原生实践>一书,点击上方图片即可下载! 作者 汤志敏  阿里云容器服务高级技术专家 汪圣平  阿里云云平台安全高级安全专家 导读:从 Docker image 到 Helm, 从企业内部部署到全球应用分发,作为开发者的我们如何来保障应用的交付安全.本文会从软件供应链的攻击场景开始,介绍云原生时代的应用交付标准演进和阿里云上的最佳实践. "没有集装箱,就不会有全…
clean 命令删除所有的软件安装包. 在网络连接正常的情况下,我们执行软件安装命令,软件安装结束后,以 .deb 为后缀的软件包就不再需要了.这种情况和 Windows 平台.手机的安卓平台上的情况是类似的.我们可以定期对这些不再需要的软件安装包进行清理. Ctrl + Alt + t 组合键调出终端,键入以下命令并执行: sudo apt-get clean 即可删除所有存储在本地计算机的所有软件安装包. 如图所示,它实际上删除了 /var/cache/apt/archives 目录下所有以…
安天透过北美DDoS事件解读IoT设备安全 安天安全研究与应急处理中心(安天CERT)在北京时间10月22日下午启动高等级分析流程,针对美国东海岸DNS服务商Dyn遭遇DDoS攻击事件进行了跟进分析. from:http://netsecurity.51cto.com/art/201610/519715.htm  2016年的文章 从https://blog.trendmicro.com.tw/?p=58459 19年最新的文章可以看到类似Mirai的变种也是利用弱密码和漏洞进行IoT设备的攻击…
猫宁!!! 参考链接: https://www.freebuf.com/column/136763.html https://www.freebuf.com/sectool/163946.html 如果遇到一个ip,查看对方是不是恶意的,很多人通常会想到微步在线,但在国内除了微步在线,还有几家别的平台提供个人免费服务,而且威胁情报不光是查下ip或者域名之类的,安全漏洞情报,安全讯息情报,都是威胁情报的重要组成部分. 微步在线 https://x.threatbook.cn/ 可以查询ip.域名.…
继续研究hadoop,有童鞋问我,为啥不接着写hive的文章了,原因主要是时间不够,我对hive的研究基本结束,现在主要是hdfs和mapreduce,能写文章的时间也不多,只有周末才有时间写文章,所以最近的文章都是写hdfs和mapreduce.不过hive是建立在hdfs和mapreduce之上,研究好hdfs和mapreduce也是真正用好hive的前提. 今天的内容是mapreduce,经过这么长时间的学习,我对hadoop的相关技术理解更加深入了,这回我会尽全力讲解好mapreduce…
因为业务需要,项目中需要把asp.netmvc项目打包成exe安装程序给客户,让客户直接可以点下一步下一步安装部署web程序,并且同时要将IIS服务和mysql一同安装到服务器上,因为客户的电脑可能是64位也可能是32位,所以在打包的时候就需要打包成两份安装包.研究了几天终于有所收获,下边就是打包的步骤. 打包步骤: 一.前期准备 1.将asp.netmvc发布到本地目录中 2.数据库准备,准备两个免安装的mysql数据库,分别是64位和32位.分别在两个版本的数据库系统设置账户密码,并且与as…
为奋战在HIS创新路上的医院信息科赋能 南京都昌信息科技有限公司 袁永福 2017-7 ◆◆前言 近日,上海瑞金医院向我司表示:“我院从2000年开始自主开发医院信息系统,走出了一条可持续的信息化发展之路,已建成五大系统.284个子系统,而且我院仍然坚持在努力推进以电子病历系统为核心的医院信息化建设,不断完善医疗服务体系.在此过程中,贵公司给予了大量的技术支持和帮助,为我院信息系统的自主研发,做出了重要的贡献.” 上海瑞金医院是我们都昌公司赋能战略的一个典型案例.我们的“赋能战略”是:赋予医院信…
======1 下载CentOS镜像文件:https://www.centos.org/download/http://isoredirect.centos.org/centos/7/isos/x86_64/CentOS-7-x86_64-DVD-1804.iso ======2 制作USB启动安装,==2.1 windows下可使用Rufus软件制作,http://rufus.akeo.ie/ 下载即可使用. 第一次使用,会提示下载ldlinux.sys文件,保持联网即可自动下载,几十k的小文…
最近对软件安装包制作研究了一下,下面记录了一种比较简单,不用写代码的方法. 1.New Project---->Other Project Types ---->Visual Studio Installer---->Setup Project 命名为:Install 这时在VS2010的File System栏里中将有三个文件夹, 1.“Application Folder”表示要安装的应用程序需要添加的文件: 2.“User's Programs Menu”表示:应用程序安装完,用户…
近日,阿里云安全发现一种新型挖矿蠕虫RDPMiner,通过爆破Windows Server 3389端口RDP服务的方式进行挖矿木马传播,致使用户CPU占用率暴涨,机器卡顿,更被创建名为DefaultAccount的账号.攻击者可畅通无阻远程登录机器威胁用户业务和数据安全. 据该蠕虫连接的某矿池公布的HashRate,预估仅该矿池即有2000+机器连接进行挖矿,阿里云安全专家判断该挖矿蠕虫扩散性还在持续且活跃度高,且用户管理账号弱密码设置更给攻击者创造了有利的条件. 本文以RDPMiner整体攻…
在做SEO的过程中,实际上,我并不是“技术挂”更多的是基于搜索原理与大量的实战,总结相关的经验,这么多年,经常养成一个小习惯,总是记录一些工作中遇到的一些小问题与小技巧. 特别是2017年,12月份开始跟踪熊掌号算法之后,从新进入SEO行业,我依然保留每隔一定周期审查网站日志的习惯. 读“日志”如“看人”,它让你更加清晰与透彻. “ToutiaoSpider” 记得在2018年6月份的时候,我在日志中发现一个特别特殊的蜘蛛“ToutiaoSpider”,这让我颇为好奇,于是我打开TXT文档,记录…
前言 这篇博客有点长,如果你是高手请您读一读,能对其中的一些误点提出来,以免我误人子弟,并且帮助我提高 如果你是javascript菜鸟,建议您好好读一读,真的理解下来会有不一样的收获 在下才疏学浅,文中难免会有不同程度的错误,请您指正留言 PS:事件阶段一节请看最新博客,之前理解有误 javascript事件基础 我们的网页之所以丰富多彩并具有交互功能,是因为我们的javascript脚本语言,而javascript与HTML之间的交互又是通过事件机制实现的 所以,事件是javascript一…
在我们做系统开发的时候,都会面临一个安装包制作的问题,如何把我们做好的系统,通过安装包工具整合成一个安装包给客户进行安装.安装包的优势就是一步步安装就可以了,不用复制一大堆文件给客户,还怕缺少那个文件导致系统运行出错.本文主要介绍基于DevExpress的Winform程序安装包的制作内容,包括VS2010和VS2013/V2105的不同处理方式. 我们知道,VS2010是最后一个可以使用微软安装包制作工具的VS版本了,所以后面VS2012/2013/2015版本都需要使用第三方安装包制作工具,…
前言:本文介绍在Mac下如何找到AppStore下载的安装包路径,以及如何提取出来供以后使用,希望对大家有所帮助(前提:想要提取某个安装包,前提是你正在从AppStore安装这个程序.比如你想提取imovie的安装包,前提是你必须正在从AppStore下载.安装这个程序) 正文:第一步,你要打开"活动监视器" 第二步,找到进程"storedownloadd"(以前的是storeagent进程,到10.10之后是storedownloadd这个进程),然后双击打开 第…
转载请声明转载地址:http://www.cnblogs.com/Rodolfo/,违者必究. 一.国内研究现状 我国虚拟现实技术研究起步较晚,与发达国家还有一定的差距. 随着计算机图形学.计算机系统工程等技术的告诉发展,虚拟现实已得到国家有关部门和科学家们的高度重视,引起我过各界人士的关注,研究与应用. 根据我国的国情,九五规划.国家自然科学基金会.国家高技术研究发展计划已将虚拟现实技术的研究列为重点研究项目.国内许多研究机构和高校也都在进行虚拟现实技术的研究和应用并取得了一些不错的研究成果.…
一  语言安装包安装 1  原因 虽然安装的中文版,但是由于安装包很小,所以汉化的不够完全,所以要安装后,再下载语言包进行安装 2  方法 二  apt--软件包管理器 1   软件源 (1) 介绍 apt会自动上网去下载软件,但他可不是四处瞎找,而是去固定的地方找.这个固定的地方有个名字,叫做软件源. 那里专门为每个 Ubuntu 上的apt提供各种打包好的软件以及相关的信息介绍,供apt们下载.这样的软件源有很多,遍布世界各地,超级牛力应该去哪个呢?其实他自己也不知道,他需要一个列表,一个软…