其内容重在实践,着重剖析技术实现原理,向读者讲解黑客编程技术的实现方法。 本书介绍的是些黑客编程的基础技术,涉及用户层下的Windows编程和内核层下的Rootkit编程。全书分为用户篇和内核篇两部分,用户篇包括11章,配套49个示例程序源码;内核篇包括7 ...
近日,明朝万达安元实验室发布了2025年第一期《安全通告》。该份报告收录了2025年1月最新的网络安全前沿新闻和最新漏洞追踪,其中重点内容包括: Medusind是一家为医疗机构提供医疗计费、编码和收入周期管理(RCM)服务的公司,服务于医疗实践、牙科实践及其他医疗服务提供商。该公司披露了一起发生在2023年12月29日的数据泄露事件,影响了大约360,934人。在发现安全漏洞后,Medusind ...
Tesla软件和电气集成副总 据外媒报道,Microchip Technology(美国微芯科技公司)推出了可信计算加密微控制器CEC1712,可终止通过外部串行外设接口(SPI)闪存启动的系统中的Rootkit和Bootkit等恶意程序。 (图片来源:Microchip Technology官网) 除了在5G和数据中心操作 ...
特点:支持多种内存格式(RAW、DumpIt、VMware等),需命令行操作。 适用场景:检测Rootkit、内存驻留恶意程序。 Rekall 简介:基于Volatility改进的开源工具,提供更友好的界面和增强分析功能。 特点:支持内存取证与磁盘取证结合分析。 简介:商业级移动设备取证 ...
这一复杂的恶意软件包括一个自定义加载程序和一个后门,分别被称为PATHLOADER和FINALDRAFT。根据其复杂性和长期运行的特点,该恶意软件主要被用于网络间谍活动。 近日,研究人员发现了一种新型恶意软件系列,通过Microsoft Graph API利用Microsoft Outlook作为通信渠道 ...