-
猫鼠游戏:三种被滥用的逃避技术
所属栏目:[策划] 日期:2019-07-01 热度:51
简介 在对网络犯罪分子攻击手段的分析过程中,我们会不断遇到他们各式各样的伎俩,用以绕过企业的安全防御机制,这些伎俩有些是先进的,有些看起来显得过时,即使如此,在大多时候,通过对这些技术的有效应用也能帮助犯罪分子进入受害者的电脑,渗透到公司[详细]
-
工控系统还在使用XP 购买ICS工具之前需要了解的6个问题
所属栏目:[策划] 日期:2019-06-30 热度:170
大多数工厂和公用事业公司运行的工业控制系统 (ICS) 设备从未打算连入互联网,其原始部署可能可以追溯到 20 世纪 70 年代或 80 年代。对于它们而言,运行的更现代化一点的系统你猜的没错,就是 Windows XP! 设计不安全且仅限本地访问的这些控制系统虽然能[详细]
-
Wordpress 容器化、HTTPS化全攻略
所属栏目:[策划] 日期:2019-06-30 热度:93
大家可能都在用Wordpress写博客,之前都都是买个VPS部署一个一键L/WAMP程序完成整个部署,部署可能也容易但是操作比较费劲。前两天虫虫的博客VPS出问题导致数据丢失,需要重新部署,在这次部署中为了追求完美使用了docker容器方式并对网站升级使用全站HTTP[详细]
-
基于Centos7系统安装部署Pinpoint分布式监控
所属栏目:[策划] 日期:2019-06-30 热度:188
概述 pinpoint是开源在github上的一款APM监控工具,它是用Java编写的,用于大规模分布式系统监控。它对性能的影响最小(只增加约3%资源利用率),安装agent是无侵入式的,只需要在被测试的Tomcat中加上3句话,打下探针,就可以监控整套程序了。今天主要是想[详细]
-
5G时代封闭系统也危险 没机会升级也不会打补丁
所属栏目:[策划] 日期:2019-06-30 热度:79
随着自身系统封闭的传统工业控制系统和设备接入互联网,海量工控系统、业务系统成为网络攻击的重点对象。传统的安全防护策略已难以为工业全产业链抵御外部攻击,即便5G可以盘活传统工业的活力,它首先要过的是安全风险大关。 工业互联网需安全 我们日常生[详细]
-
横向运动:它是什么以及如何阻止它
所属栏目:[策划] 日期:2019-06-30 热度:123
在任何特定的攻击活动中,坏人都有一个特定的目标。此目标可能涉及访问开发人员的计算机并窃取项目的源代码,筛选特定管理人员的电子邮件,或从负责托管支付卡信息的服务器中提取客户数据。他们所需要做的就是妥协他们想要的系统。 当攻击者危害网络中的资[详细]
-
50多种安全产品?供应商言过其实?来看看整合的魅力吧
所属栏目:[策划] 日期:2019-06-30 热度:178
减少安全工具的数量不仅可以节省开支,还能让你更加安全。 不同行业报告中的数据可能略有差异,但专家估计,CISO 平均在用的安全产品数量在 55 到 70 个之间。供应商往往言过其实,真正交付的东西跟营销宣传相符的情况几乎没有。所以 CISO 常会陷入尴尬境[详细]
-
攻击托管服务供应商,分发勒索软件的攻击活动死灰复燃
所属栏目:[策划] 日期:2019-06-27 热度:80
今年2月中旬,为了在一次攻击中大规模感染客户,勒索软件分发者现在已经开始针对托管服务供应商(MSP)。当时的报告显示,多个MSP遭到黑客攻击,导致数百个客户感染了GandCrab勒索软件。 现在,这种攻击方式又死灰复燃了,到目前为止,勒索软件团伙已经破坏[详细]
-
[安全技巧] 网络十大黑客工具介绍
所属栏目:[策划] 日期:2019-06-26 热度:156
黑客技术一度被认为是一个神秘的特有领域,随着技术的进步和领域环境的进步,它已经成为一种非常普遍的现象。黑客技术可以用于有害目的,也可以用于发现系统中的漏洞,并通知系统属主,帮助他们更好地保护系统。 借助于一些工具及其基本知识,黑客可以更高[详细]
-
循序渐进学加密
所属栏目:[策划] 日期:2019-06-26 热度:68
还记得上初二的那年夏天,班里来了一个新同学,他就住在我家对面的楼里,于是我们一起上学放学,很快便成了最要好的朋友。我们决定发明一套神秘的沟通方式,任何人看到都不可能猜到它的真实含义。我们第一个想到的就是汉语拼音,但很显然光把一个句子变成[详细]
-
勿用盗版软件!Bird Miner恶意软件攻击macOS设备
所属栏目:[策划] 日期:2019-06-26 热度:150
市面上充斥着各种各样的盗版软件、破解版软件,从基础的电脑系统软件到办公软件、应用软件等等。所谓的盗版软件,即未经过授权,或超出授权使用软件的功能,主要的形式是使用非法获得的注册信息激活软件,或使用只适于一台或少量电脑的注册激活超出授权允[详细]
-
云原生账号安全管理
所属栏目:[策划] 日期:2019-06-26 热度:87
一、业务需求 在公有云建设早期,账号安全管理主要是依赖云自身的管理。等到公有云建设中期的时候,公有云可以通过云产品基线对账号系统进行检查,例如:云主账号开启双因素认证,密码策略轮换,监控AK泄露等安全相关的基线来完成监督。主机层面会使用主机[详细]
-
5G与AI的融合将会为客服行业带来什么深度影响呢?
所属栏目:[策划] 日期:2019-06-23 热度:199
如果AI与5G融合将会产生怎样的聚变效应?有些行业专家认为,未来是人工智能和5G的天下,两者交汇将会产生聚变效应,衍生出许多新的业务和应用,甚至颠覆现有的商业发展模式。[详细]
-
物联网的隐私、网络安全和责任
所属栏目:[策划] 日期:2019-06-23 热度:64
日益互联的世界带来了新的挑战,无论是我们的汽车、手表、建筑物照明系统,还是城市电网,我们都被连接到互联网的设备包围着。这个相互连接的设备网络就是物联网(IOT)。 据Gartner预测,到2020年,全球将有204亿件联网产品投入使用。如今,物联网广泛应用[详细]
-
基于浏览器的网络攻击如何防御
所属栏目:[策划] 日期:2019-06-23 热度:120
基于浏览器的网络威胁已成为当今网络安全专业人士面临的最大问题之一。对于组织来说,对这些难以检测的攻击实施有效保护至关重要。 在所有使用的软件中,浏览器暴露最多。他们不断与外界联系,并经常与网络犯罪分子感染恶意软件的网站和应用程序进行交互。[详细]
-
虚假的游戏外挂,真正的木马病毒
所属栏目:[策划] 日期:2019-06-23 热度:76
炎炎夏日暑假就要到来了,少了老师学校的监管,摆脱三点一线的生活方式,学生们纷纷放飞自我,开玩自身的freestyle。在《绝地求生》中宣泄怒火,开黑《王者荣耀》坑队友,剑舞《阴阳师》智斗魑魅魍魉沉溺在手游迷梦中的孩子们玩得不亦乐乎。 对于资深游戏[详细]
-
揭秘 | 黑客是如何破解一个需要你登录才给访问的网站?
所属栏目:[策划] 日期:2019-06-23 热度:97
不少的网站(其实主要是那种1024类,当然也有一些小众专业类)是禁止未登陆用户访问的。但它会对搜索引擎开绿灯,为什么呢? 因为由搜索引擎带来的SEO关键词流量是非常可观的,当你找到这样的网站,不得不用它时,只能按照网站的要求注册账号甚至交一定的会员[详细]
-
预警 | Linux 爆 TCP “SACK Panic” 漏洞!N 家中招
所属栏目:[策划] 日期:2019-06-23 热度:60
Netflix 发现发现 Linux 和 FreeBSD 内核 TCP 堆栈中存在多个严重全漏洞,可导致服务器宕机。 生产环境大量使用 linux 计算机的组织,需要紧急修补新多个补丁,以便阻止远程攻击导致系统崩毁。有三个缺陷影响 Linux 内核处理 TCP 网络的方式,一个影响 Fre[详细]
-
不可忽视的打印机漏洞研究
所属栏目:[策划] 日期:2019-06-20 热度:179
一、前言 经过最近一段时间测试,发现企业内网打印机存在多种漏洞,同时也经常被大家所忽略,因此才有本文的研究。当一台打印机连接网络,可以进行端口扫描、读写上传恶意文件、反弹shell,相当于一台服务器。 常见攻击,信息泄露,如访问内存,可能发现密[详细]
-
验证码的几个常见漏洞
所属栏目:[策划] 日期:2019-06-20 热度:181
把验证码存储在Cookie中 一般来说,我们会把验证码的值用Session存储起来,通过对比用户提交的验证码和Session中的验证码,就可以知道输入是否正确。由于Session会占用服务器资源,我曾经想过是否可以把验证码的值加密后存储在Cookie中。不过事实证明,这[详细]
-
十二大主流云安全威胁
所属栏目:[策划] 日期:2019-06-18 热度:185
越来越多的数据和应用程序正在转移到云上,这一趋势带来了独特的信息安全挑战。以下是企业在使用云服务时所面临的十二大顶级安全威胁。 云计算正在持续改变组织机构使用、存储和共享数据、应用程序和工作负载的方式。这也带来了一系列新的安全威胁和挑战。[详细]
-
有效预防黑客DDoS攻击的技巧
所属栏目:[策划] 日期:2019-06-18 热度:89
分布式拒绝服务攻击(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计[详细]
-
破坏攻击者利用域凭据
所属栏目:[策划] 日期:2019-06-18 热度:79
攻击者如何在组织的网络中从一台机器移动到另一台机器。许多人认为攻击者利用零日攻击但事实并非如此。攻击者可能不想或不能这样做。 攻击者如何使用零日攻击? 良好的零日漏洞可以在各种不同版本的操作系统上运行,可以有效地执行代码,窃取特权凭证,并获[详细]
-
洞见:并非作弊 开放测试标准可提高安全性
所属栏目:[策划] 日期:2019-06-18 热度:169
在建立安全标准时,通过保证测试方法覆盖多个场景,来确保设备在所有环境中都能正常运行非常重要。 网络由很多定义标准不同的部分组成。这些标准有助于解决从安全性到性能和可用性相关的网络问题。 开放标准是一种公开可用的标准,人们可以通过多种方式使[详细]
-
只有准确了解你的孩子在网上观看的内容,才能对小家伙们的网络行为给出合理的建议!
所属栏目:[策划] 日期:2019-06-18 热度:172
今天的孩子们可以说是一群互联网土著,他们一生下来就觉得能上网是件天经地义的事情,对新技术及新技术趋势,都有非常快的接受能力。社交网络、手机游戏、网络音乐和各种电子产品都是他们日常生活的重要组成部分。对他们来说,离了它们,生活就停止运转。[详细]