4 min
Microsoft
利用Metasploit宏攻击Microsoft Office - OpenOffice
可以说微软的Office和OpenOffice是其中的佼佼者
世界上流行的应用. 我们用它们写论文,做幻灯片
用于演示,分析销售或财务数据等. This software is
对企业如此重要,即使在发展中国家,工人也是
熟练使用办公软件可以让你过上体面的生活
alone.
不幸的是,软件的高度流行也意味着更多的高价值目标
in the eyes of an at
6 min
Ransomware
勒索软件编年史:开发运维生存指南
注:Tom Sellers [/author/ Tom - Sellers /], Jon Hart [/author/ Jon - Hart /], Derek
Abdine和整个Rapid7实验室团队使这篇文章成为可能.
在网上,没人知道你是不是狗狗,但如果你是
只要一点时间和资源,他们就能很容易地确定你是否
是否运行一个开放的“开发式”服务器. 我们松散地定义了发展
as:
* MongoDB
* CouchDB
* Elasticsearch
但我们有一个更广泛的定义和更多的数据
5 min
Ransomware
我有勒索软件,我没有备份! What do I do now??
有一句古老的谚语,源于各种文化,它说:“最好
种树的时间是20年前. 第二好的时机是现在.”
备份也是如此.
如果你受到了勒索软件的攻击,最好的恢复方法是
从最近的备份恢复. 但是假设你的备份过程不是
尽可能的成熟. 如果这是真的,你的备份,或者缺乏备份,已经
在您的业务数据中造成了您无法忍受的差距. What then, are your
option
5 min
Ransomware
为勒索软件做好准备-请不要再用万金油了
勒索软件对企业造成的伤害超过了一年前任何人的预期. This
对您的组织的真正威胁可能会窃取大量的生产力,同时
系统被“锁定”,或者直接支付赎金. For
任何准备不足的组织,都可能在这两方面让你付出代价
如果购买的解密器失败,也没有犯罪客户服务热线
[虽然我很高兴终于有了巴拉克拉法相关的照片].
考虑到他们的创造力
5 min
InsightIDR
5检测勒索软件活动的方法
最近,勒索软件主要是一个消费者问题. 然而,最近的勒索软件攻击背后的网络犯罪分子现在已将目标转移到企业.