使用Tor的Mevade僵尸网络是旧威胁的隐秘新版本
Mevade Trojan和僵尸网络臭名昭著,因为事实证明,最近大多数突如其来的Tor用户大量增加是因为它的结果…
Mevade Trojan和僵尸网络臭名昭著,因为事实证明,最近大多数突如其来的Tor用户大量增加是因为它的结果…
关于持久的TDSS(或TDL)和相当新的ZeroAccess(或Sirefef)rootkit,已经有很多说法和文章,而且两者之间的相似之处在于…
当Project Tor总监Roger Dingledine最近吸引公众时’注意到Tor用户数量的异常且大量增加,他邀请人们…
三个月前首次出土时,Obad Android木马以其精巧的技术吸引了研究人员。难以分析,使用Android OS中的错误来…
Sykipot后门特洛伊木马不是新威胁。它的存在和使用最早于六年前被发现,几乎与网络间谍活动息息相关。…
Kelihos是一个僵尸网络,它利用P2P通信来维护其CnC网络。有了Kelihos的所有关注,不足为奇的是30/45 AV厂商…
不久前,一组研究人员分析并测试了P2P僵尸网络的弹性,并发现Zeus和Sality僵尸网络对…
近几个月来,几位研究人员强调了针对博客和内容管理系统的蛮力密码猜测攻击呈上升趋势。 Arbor ASERT有…
外部黑客尝试,DDoS和恶意软件攻击以及对数据的内部威胁的增长是英国企业关注的主要安全问题。 64%的支票受访者…
保持僵尸网络’s C&网上C中心对于机器人牧民至关重要,因此他们可以继续利用僵尸计算机。但是鉴于网络…
有时我们会窥视狮子’s den, this time we’将检查一个相当大的Pony僵尸网络控制器实例,其中包含一个大型…
网络犯罪市场在不断发展,目前充满了知识渊博的个人,他们专注于为他们提供服务的核心能力…