-
揭秘两个新发现的供应链攻击
所属栏目:[评论] 日期:2018-11-23 热度:151
随着网络安全防护技术的提高,攻击者要想再利用原来的攻击技术来获得成功,就越来越难了。为此,黑客也正在琢磨着提高他们攻击成功率的方法,例如,利用用户对软件供应商的信任。 一般情况下,用户都不会怀疑受信任的开发人员或供应商会在安装软件或更新时[详细]
-
Gartner:2018年10大安全项目详解
所属栏目:[评论] 日期:2018-11-23 热度:74
前言 2018年6月份,一年一度的Gartner安全与风险管理峰会上,知名分析师Neil Mcdonald发布了2018年度的十大安全项目(Top 10 Security Projects)。 在之前的几年里,Gartner一直做的是10大顶级技术(Top New and Cool Technologies)的发布,更多关注是新兴的[详细]
-
微隔离可减少网络攻击面
所属栏目:[评论] 日期:2018-11-23 热度:180
各种规模的公司快速采用云服务,可以带来许多商业利益,尤其是提高灵活性和降低IT基础架构成本。但是,随着IT环境在性质上变得更加异构和地理分布,许多组织看到他们的安全攻击面呈指数级增长。随着越来越多的企业采用一体化架构风格的应用程序部署方法和[详细]
-
安全防护分五阶段,主动安全是演进方向
所属栏目:[评论] 日期:2018-11-23 热度:54
随着互联网的高速发展和应用普及,网络安全形势也日益严峻,数据泄露事件频发,甚至直接导致业务的停顿。根据Cybersecurity Ventures的数据,到2021年因网络犯罪导致的损失将高达6万亿美元,几乎达到世界经济的10%。 传统安全防护模式面临挑战 网络安全威[详细]
-
安卓平台上黑客常使用的WiFi黑客工具有哪些
所属栏目:[评论] 日期:2018-11-15 热度:188
黑客往往为了能够达到渗透和攻击目的,不但会借助一些PC端黑客工具,而且也会借助一些安卓平台黑客工具,那么当前在安卓平台上黑客常使用的wifi黑客工具有哪些呢?就请大家认真阅读下文。 黑客工具一:aircrack-ng工具 这种工具除了能够有助于众多黑客学习[详细]
-
5种方法加强网络安全
所属栏目:[评论] 日期:2018-11-15 热度:102
据统计,只有38%的小企业具备网络安全计划去保护他们的数据和业务,如果你不是其中之一,这个清单将会助你入门。 对于每家企业而言,网络威胁都是一个明显的危险。危机突发时,网络攻击可以危害你的计算机活劫持你的消息导致现金、数据、记录、品牌信誉、[详细]
-
黑客怎么绕过热点验证免费来使用WiFi的
所属栏目:[评论] 日期:2018-11-15 热度:136
黑客怎么绕过热点验证来免费使用wifi,是很多朋友们比较关心的,针对这些以下业内专家就来告诉大家,希望大家能够认真阅读。 方法一:使用MAC地址伪造法。很多时候开放网络的身份验证往往就是通过上网设备的MAC地址连同上网凭证以一起实现的,无线网络安全[详细]
-
亚信安全态势感知平台入驻百年交行 构建新一代整体防御体系
所属栏目:[评论] 日期:2018-11-15 热度:153
客户需求:已经建立了比较完善的网络安全防御体系,但由于传统静态特征码(规则)匹配技术的滞后性,很难发现、分析和追踪APT攻击,所以希望通过态势感知系统的建立,进一步提升网络威胁治理水平。 解决方案:交通银行采用搭载亚信安全态势感知技术的沙箱分[详细]
-
绝对不能错过的5款开源入侵检测工具
所属栏目:[评论] 日期:2018-11-15 热度:83
入侵检测系统(IDS)不可或缺,可用于监视网络、标记可疑活动或自动阻止潜在恶意流量。以下5款IDS可称之为开源IDS首[详细]
-
网络安全基础,缓冲区溢出漏洞解析
所属栏目:[评论] 日期:2018-11-15 热度:83
现在的网络安全领域由各种各样的门派,最火的莫属web领域的网络安全,还有物联网安全等等。缓冲区溢出安全漏洞有一种忽视的感觉,起始最开始的、最有威力的还是缓冲区溢出漏洞,很多零日漏洞也是基于缓冲区漏洞的,最具破坏力的也是缓冲区漏洞。这篇文章简[详细]
-
保护云计算免受恶意软件攻击需要了解的内容
所属栏目:[评论] 日期:2018-11-15 热度:131
近年来,人们已经看到或经历过大规模的恶意软件攻击,每一次发生的新事件都是对商业领袖的一个严峻提醒,黑客攻击不会放松。然而,随着云采用在企业中迅速增长,恶意软件感染蔓延并导致潜在破坏的可能性正在增加。 根据研究机构波洛蒙研究所进行的一项研究[详细]
-
论道未来安全 京东HITB掀起“极客风暴”
所属栏目:[评论] 日期:2018-11-15 热度:198
10月31日-11月2日,由京东安全和HITB联合举办的2018京东HITB安全峰会在京举行。据悉,HITB是全球安全研究人员每年必参加,全球影响力排名前三、长期活跃于欧洲和亚太地区的安全技术峰会。本次与京东安全联手,是HITB成立15年来首次来到中国。 峰会上,Benj[详细]
-
网络攻击者可以使用你的特权用户凭证的3种隐藏方式
所属栏目:[评论] 日期:2018-11-07 热度:197
防止攻击者在您的网络中执行横向移动的能力不仅是威胁检测功能。我们将讨论下一些在企业网络中获得特权的用户凭证的最常见且最不可见的方式。 众所周知,域名管理员或其他高性能凭据是网络攻击者的黄金。通过钥匙,他们可以轻松地、无声地从一个系统移动到[详细]
-
黑客将Python作为攻击编码语言的首选
所属栏目:[评论] 日期:2018-11-07 热度:195
调查数据表明,目前的GitHub代码库中,有超过20%的网络攻击工具或PoC代码都是采用Python编写的。 最新的调查数据表明,Python已经变成了世界上最热门的编程语言了,而Python的热门风也刮到了信息安全领域中。Python,摇身一变,也变成了黑客开发网络攻击工[详细]
-
Gartner:2018/2019 六大安全趋势
所属栏目:[评论] 日期:2018-11-07 热度:84
Gartner Symposium/ITxpo于10月中旬在奥兰多举行,约9000名企业高管齐聚一堂,了解计算机与网络行业的趋势、策略、最佳实践和技术发展。10月15日,Gartner副总裁兼分析师 Peter Firstbrook 讲述了2018/2019的六个安全趋势。他的演讲并未涉及具体技术,而着[详细]
-
云环境中面临的传统和新兴威胁
所属栏目:[评论] 日期:2018-11-07 热度:73
为了云计算的健康发展和等级保护工作在新形势下顺利推进,就不能忽视对云计算面临的各类安全威胁的研究和分析,并制定和建立相应的等级保护政策、技术体系,应对即将到来的云浪潮。在云环境中,除了传统意义所面临的各类安全威胁外,也有新的商务模式带来[详细]
-
网络安全之端点安全如何实现
所属栏目:[评论] 日期:2018-11-07 热度:57
企业网络及其资产经常遭到入侵者的攻击。完全可穿透的企业网络外围使这一问题雪上加霜。多数企业在构建安全IT基础结构时,都将保持不间断的业务连续性作为主要目标。然而,由于攻击者的攻击力可损及用户的计算机、移动设备、服务器或者应用程序,企业环境[详细]
-
2019年阻止精明的黑客,您需要了解的网络安全工具
所属栏目:[评论] 日期:2018-11-07 热度:117
深入探讨2018年最重要的技术趋势,以了解未来一年中网络安全的重要性。随着网络安全在美国选举政治中占据核心地位的想法以及世界上最复杂的平台表明他们无法阻止精明的黑客,2019年以及计划在今年举行的大量活动处于不稳定的地位。 无论是保持透明和可靠的[详细]
-
5种最常用的黑客工具,以及如何防御
所属栏目:[评论] 日期:2018-11-07 热度:55
近日,英国国家网络安全中心(NCSC)在其与五眼情报合作伙伴(澳大利亚、加拿大、新西兰和美国)的联合报告中,公布了最常用和公开可用的黑客工具及技术清单。 据了解,五眼(Five Eyes),是指二战后英美多项秘密协议催生的多国监听组织UKUSA。该组织由美国、英[详细]
-
网络黑灰产工具“八大样儿”
所属栏目:[评论] 日期:2018-11-07 热度:57
随着互联网应用的普及和人们对互联网的依赖 互联网的安全问题也日益凸显 信息窃听、电信诈骗和短信、流量劫持 具有私密性的信息被不法分子偷窃 那么,我们的信息都被哪些工具窃取了 又是如何被泄露、流入黑灰产业链的? 9月17日,2018国家网络安全宣传周网[详细]
-
别再误解了 对公有云安全的三大误区
所属栏目:[评论] 日期:2018-11-07 热度:99
随着越来越多的组织机构将其重要资产迁移至云端,围绕云安全性的讨论也成为了不可回避的问题。具体来说,企业需要知道,如果他们选择采用基于云的模型(特别是公有云),那么他们的数据将会是安全的。但事实上,我们却经常会从客户口中听到这样的话:公有云[详细]
-
如何防御Node.js中的不安全跳转
所属栏目:[评论] 日期:2018-10-27 热度:149
什么是不安全的重定向? 对于任何web开发人员来说,不安全或未经验证的重定向都是重要的安全考虑因素。Express为重定向提供了本地支持,使它们易于实现和使用。然而,Express将执行输入验证的工作留给了开发人员。Express是一种保持最低程度规模的灵活Node.[详细]
-
如何将Phar文件包转化成图像从而绕过文件类型检测
所属栏目:[评论] 日期:2018-10-27 热度:106
在美国举办的BlackHat 2018大会上,已经有白帽黑客证明可以从PHAR包获得RCE,而且,通过调整其二进制内容,可以将其伪装成完整的有效图像,绕过安全检查。 背景 在美国举办的BlackHat 2018期间,来自英国网络安全公司Secarma的研究总监Sam Thomas召开了一[详细]
-
【安全预警】大量恐吓勒索垃圾邮件来袭
所属栏目:[评论] 日期:2018-10-27 热度:144
近日,亚信安全监测到大量恐吓勒索垃圾邮件在我国境内传播,此次截获的恐吓勒索邮件有一个共同的特点,都是发件人自称入侵并控制收件人电脑。亚信安全网络实验室通过对收件人电脑进行深入分析,发现其电脑并没有被控制,也没有感染病毒,实际上只是单纯的[详细]
-
开小灶:隐藏bash历史命令的小技巧
所属栏目:[评论] 日期:2018-10-27 热度:110
如果你登录过Linux系统,并敲过一些命令,那你应该知道,bash history会记录你输入的所有命令,这个操作其实是有一定风险的。 我个人经常使用Linux,所以我想着研究一番,看看如何隐藏bash history。下面就是我整理的一些方法,仅供大家参考: exit normal[详细]
