文章原文链接:https://www.anquanke.com/post/id/148754
MuddyWater活动于2017年初首次出现,当时它针对沙特政府发动了通过微软Office Word 宏部署的PowerShell脚本攻击。在2018年3月,我们对另一起具有MuddyWater特征
文章原文链接:https://www.anquanke.com/post/id/148379
文章原文链接:https://www.anquanke.com/post/id/148347
文章原文链接:https://www.anquanke.com/post/id/148329
文章原文链接:https://www.anquanke.com/post/id/148315
周三,研究员Marcus Brinkmanri表示,全球使用最广泛的某些邮件加密工具易受攻击。攻击者能够通过公钥欺骗几乎任何人的数字签名。GnuPG、Enigmail、GPGTools 以及 pyth
网络安全公司ESET在本周四(6月7日)发布的一份最新报告中指出,其安全团队在上个月发现了一种针对性极强的间谍软件,至少自2013年以来就一直处于活动状态。然而,直到安装在乌克兰和俄罗斯的受感染计算机
文章原文链接:https://www.anquanke.com/post/id/148154
文章原文链接:https://www.anquanke.com/post/id/148018