2020年7月25-26日
在线举办(新加坡时区)
组织者:HITB
网页:[https://conference.hitb.org/hitb-lockdown002/][1]
HITBSecConf 每年在新加坡、阿布扎比和荷兰阿姆斯特丹举办,是讨论和传播下一代计算机安全问题的平台。
今年,由于COVID-19,会议将在网上举行。
7月20日至7月23日还将在网上举办为期2天、3天和4天的培训课程。
[1]: https://conference.hitb.org/hitb-lockdown002/
作者:Marcus Fowler, Director of Strategic Threat, Darktrace
July 13, 2020
*本文为机器翻译。*
![Cyberwarfare: The changing role of force][1]
新型恶意软件、计算机代码和秘密数字访问是各国目前正在积累和部署的一些非常规武器。无论是作为造谣行动的力量倍增器,用于独立预测权力,还是经过仔细校准的冲突升级,网络武器的使用正在国际舞台上增长。
以以色列和伊朗之间最近的网络冲突为例:伊朗人以一家水处理厂为目标,造成港口关闭,网站被...
根据WannaRen勒索病毒作者提供的密钥,国内各杀毒公司已制作出解密工具。
火绒WannaRen专用解密工具 [https://www.huorong.cn/download/tools/wannaren_decryptor/HRDecryptor.exe][1]
360Wannaren 勒索专用在线解密 [http://www.360.cn/wannaren/][2]
附1、WannaRen勒索病毒解密密钥
-----BEGIN RSA PRIVATE KEY-----
MIIEowIBAAKCAQEAxTC/Igju...
2020-03-11
TAG: SMBv3、远程代码执行、CVE-2020-0796
漏洞危害: 攻击者利用此漏洞,可实现远程代码执行。
版本: 1.0
# 漏洞概述
3月10日,微软发布安全通告称Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞,未经身份验证的攻击者发送精心构造的数据包进行攻击,可在目标SMB服务器上执行任意代码。
绿盟科技监测到有国外厂商针对该漏洞发布了安全防护规则,并确定漏洞编号为CVE-2020-0796,微软官方暂未发布...
1 [http://mxkt.hnszjc.com][1]
2 [http://mskt.hner.cn][2]
3 [http://mskt1.hner.cn][3]
4 [https://hnedu.lexiangla.com][4]
[1]: http://mxkt.hnszjc.com
[2]: http://mskt.hner.cn
[3]: http://mskt1.hner.cn
[4]: https://hnedu.lexiangla.com