-
抵御无文件型恶意软件攻击的那些事儿
所属栏目:[策划] 日期:2019-05-16 热度:89
前言 目前,针对企业环境的无文件型恶意软件威胁正在日趋增长。无文件型恶意软件所使用的代码不需要驻留在目标Windows设备上,而普通的Windows安装程序涉及到很多的东西:PowerShell、WMI、VB、注册表键和.NET框架等等,但对于无文件型恶意软件来说,它们[详细]
-
时下流行的9种恶意软件,你都了解吗?
所属栏目:[策划] 日期:2019-05-16 热度:61
副标题#e# 当今时代,网络世界处处充满了危机,对于网络用户来说,能够对各种类型的恶意软件进行了解,也许有助于在网上冲浪的过程中保全自身。 1. 病毒 计算机病毒,可以说是最广为人知的一个概念,所有计算机的问题都能够归咎于病毒。但有一点需要了解,[详细]
-
2019年优秀8大IT基础设施监控工具
所属栏目:[策划] 日期:2019-05-16 热度:104
所有IT部门都在面临这个问题。当服务器,网络和应用出现问题时,他们必须尽快做出反应。这些情形往往具有破坏性和高压性,并可能引发影响整个组织运营(和利润)的停机时间。根据去年的报告,平均IT停机损失高达155万美元。更严重的问题是,暴力事件导致每年[详细]
-
对付黑客,这些国家用了哪些奇招?
所属栏目:[策划] 日期:2019-05-16 热度:197
以色列炸毁黑客大楼 2019 年5月5日, 以色列国防军(IDF) 表示,他们成功阻止了巴勒斯坦军事情报组织哈马斯(Hamas)上周末发起的网络攻击,并用无人机对位于加沙地带的哈马斯总部大楼进行了空袭。这也是IDF首次通过物理攻击方式来打击网络攻击。 以色列[详细]
-
10位网络安全专家对特朗普总统令的看法
所属栏目:[策划] 日期:2019-05-16 热度:135
美国总统川普5月2日签署了一项有关培养和加强联邦网络安全工作人力的行政命令。 白宫表示,美国有超过30万个网络安全职位空缺,填补这些空缺对国家经济和安全至关重要。 这份行政命令概述了一项轮岗计划,该计划允许政府雇员暂时被分配到其他机构。它还鼓[详细]
-
“持续保护”,深信服等保2.0解决方案助力用户合规
所属栏目:[策划] 日期:2019-05-16 热度:166
副标题#e# 【51CTO.com原创稿件】众所周知,等级保护1.0已实施有10余年的时间,但是伴随云计算、大数据、物联网、移动互联网等新技术的发展,这些新技术平台的等级保护规范明显缺乏、等级保护内容不够完善和体系不够健全等诸多问题。因此,等级保护2.0(以下[详细]
-
身份和访问管理有哪些重大风险?
所属栏目:[策划] 日期:2019-05-16 热度:64
在评估身份和访问管理(IAM)平台时,你会发现,其好处远远超过缺点。这就是说,在设计IAM部署和持续维护流程时,你只需要考虑少数身份和访问管理风险。例如,当你开始集中管理用户名和身份验证机制时,你需要注意,该流程会带来很大安全风险。 因此,你需要[详细]
-
应急响应系统之 Linux 主机安全检查
所属栏目:[策划] 日期:2019-05-16 热度:132
副标题#e# 我们在做主机安全检查或安全事件处置时,避免不了要去检查系统的安全情况。在进行 Linux 安全检查时,需要使用相关的脚本对系统的安全情况进行全面分析,一方面需要尽可能的收集系统的相关信息,另一方面在数量较多的时候尽可能的提高效率。由于[详细]
-
用于黑客渗透测试的21个优秀Kali Linux工具
所属栏目:[策划] 日期:2019-05-16 热度:79
副标题#e# 如果你读过 Kali Linux 点评,你就知道为什么它被认为是最好的黑客渗透测试的 Linux 发行版之一,而且名副其实。它带有许多工具,使你可以更轻松地测试、破解以及进行与数字取证相关的任何其他工作。 它是道德黑客ethical hacker最推荐的 Linux[详细]
-
浅谈入侵溯源过程中的一些常见姿势
所属栏目:[策划] 日期:2019-05-12 热度:124
副标题#e# 攻击溯源作为安全事故中事后响应的重要组成部分,通过对受害资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,有助于修复漏洞与风险避免二次事件的发生。攻击知识可转换成防御优势,如果能够做到积极主动且有预见性,就能更好地[详细]
-
企业如何采取欺骗行为来超越网络攻击者
所属栏目:[策划] 日期:2019-05-12 热度:55
副标题#e# 1. 欺骗一直被用于战争行为:现在如何在网络安全行业中使用欺骗手段? 几千年来,欺骗一直被用于战争,法律,体育和赌博,以在对手的思想中产生不确定性和混乱,这将延迟和操纵他们的努力,并将影响和误导他们的观念和决策过程。 根据定义,军事欺[详细]
-
小心黑客 | 密码分类和攻击类型,保护好自己的隐私
所属栏目:[策划] 日期:2019-05-12 热度:80
定义 密钥:分为加密密钥和解密密钥。 明文:没有进行加密,能够直接代表原文含义的信息。 密文:经过加密处理处理之后,隐藏原文含义的信息。 加密:将明文转换成密文的实施过程。 解密:将密文转换成明文的实施过程。 密码算法:密码系统采用的加密方法[详细]
-
Mirai变种卷土重来 小心自家设备成马仔
所属栏目:[策划] 日期:2019-05-12 热度:173
Mirai是一种极具破坏性的僵尸网络,最早可追溯到2011年,在2016年一度出现顶峰,现在似乎又开始死灰复燃,变得甚至比前二次可怕。因为恶意攻击者已开始利用Mirai变种来组建一批新的僵尸大军,再次向企业级物联网设备呼啸而来。 Mirai 3年后死灰复燃 自从Mi[详细]
-
一文科普:白话HTTPS
所属栏目:[策划] 日期:2019-05-12 热度:108
HTTPS是传输协议吗? HTTPS与HTTP有什么关系? HTTPS为什么会安全? 闲扯一下 Mac笔记本、Windows台式机、Linux主机。像这三种类型,它们硬件不同,系统不同,服务端处理的编程语言不同。它们之间却可以在网络的世界了自由联通。靠的是什么呢? 靠的是它们遵守[详细]
-
币安7000BTC被盗,谁负责?
所属栏目:[策划] 日期:2019-05-12 热度:72
一大清早,手机震动加提示音吵醒了还在做梦的宅宅。睡眼朦胧间举起手机,朋友圈被币圈好友刷了屏。 5月8日凌晨1时15分,币安BTC热钱包发生被盗事件,4000万美元被黑客盗走。 宅宅瞬间睡意全无,我去~昨天刚在热钱包存的几BTC的money被偷走了?呜呜呜~还我的[详细]
-
Windows 免费渗透测试套件,包含140多款工具
所属栏目:[策划] 日期:2019-05-12 热度:192
近日,火眼发布了一个包含超过140个开源Windows渗透工具包,红队渗透测试员和蓝队防御人员均拥有了顶级侦察与漏洞利用程序集。该工具集名为CommandoVM。 安全工作者在对系统环境进行渗透测试时常常会自己配置虚拟机,如果是Linux的话还好,还有Kali Linux[详细]
-
那些最经典的黑客入门教程!都不敢告诉你!
所属栏目:[策划] 日期:2019-05-12 热度:112
副标题#e# 最经典的黑客入门教程(安全必备技能) 黑客的种类和行为 以我的理解,黑客大体上应该分为正、邪两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有[详细]
-
昂楷科技刘永波: 数据安全已成网络安全最重要、最本质的问题
所属栏目:[策划] 日期:2019-05-12 热度:94
【51CTO.com原创稿件】众所周知,数据无论对于企业还是个人来说,都是非常私密重要的东西。从企业的角度来说,数据的丢失或者泄露将会对企业的声誉和业务造成严重的影响,甚至导致重大经济损失。因此,企业机构亟待提升数据安全能力。 近日,在北京展览馆[详细]
-
如何有效地管理不可避免的IT中断
所属栏目:[策划] 日期:2019-05-12 热度:121
过去的几个月中,发生了一些重大的IT故障事件:富国银行的业务停止运营长达一天导致客户无法访问他们的账户;芝加哥铁路公司故障导致60000名乘客滞留;以及由于Gmail和Google Docs发生故障而导致全球各地用户无法访问和使用这些产品。此外,今年2月VFEmail.n[详细]
-
恶意软件加密通信概要分析
所属栏目:[策划] 日期:2019-05-12 热度:141
副标题#e# 恶意加密流量是当前流量安全检测的痛点和难点。在未解密的情况下如何检测恶意加密流量,机器学习可提供颇为有效的解决方案。传统机器学习依赖于训练数据集和特征工程,而搜集的各类恶意加密流量种类繁多,且可能含有杂质,如果对这些数据不加区分[详细]
-
蜜罐,在行动中捕获黑客的陷阱
所属栏目:[策划] 日期:2019-05-12 热度:151
蜜罐是IT专业人员奠定了恶意黑客,希望他们会在提供有用的情报的方式与之交互陷阱。这是IT中最古老的安全措施之一,但要注意:即使在孤立的系统上,将黑客吸引到您的网络上也是一种危险的游戏。蜜罐是一种计算机或计算机系统,旨在模仿可能的网络攻击目标[详细]
-
万万没想到,我的“五一”特价机票是从爬虫手里买的
所属栏目:[策划] 日期:2019-05-11 热度:108
4 月 26 日,周五,宜出行,忌上班。 有些人的五一假期来得比法定放假早,比如雷锋网编辑。。。隔壁的媒体同行,他居然告诉我,自己已经无心上班,思想比身体先一步开启了假期模式。 然后他掏出手机,炫耀了一把抢到的特价机票。 噢,你要说到特价机票,那[详细]
-
沙箱的无能为力之处
所属栏目:[策划] 日期:2019-05-11 热度:85
沙箱是安全栈重要组成部分,但企业的整个策略不能依靠沙箱来检测所有威胁。 从事网络安全工作就好像在罪恶之城当警察,每天对战顶着WannaCry、Petya和 红色十月 等花名的不知名恶棍,而且恶棍们的战术、技术和装备还在不断更新。一轮扫黑除恶下来,以为天[详细]
-
8个顶级云安全解决方案
所属栏目:[策划] 日期:2019-05-11 热度:75
副标题#e# 云计算如今已经成为一个拥有众多子行业的广阔市场,因此保持云计算的安全性也是云安全解决方案的多种技术和功能的广泛领域。人们需要了解领先的云安全解决方案,包括各种供应商方法以及如何选择最佳的云安全产品。 云安全解决方案通常用于帮助保[详细]
-
号称“十分在意用户隐私”的恶意软件罗宾汉是个啥?
所属栏目:[策划] 日期:2019-05-11 热度:133
副标题#e# 最近,一种新的恶意软件出现在了网络上,并且在全世界范围内广泛传播。该软件会自动加密它们访问到的计算机,随后会向用户索要一定数量的比特币作为赎金。 也许是因为刚出现,我们对这种勒索软件知之甚少,连样本都没有,只知道这个软件叫RobbinH[详细]