-
端到端加密聊天,最终成为安全逆鳞
所属栏目:[评论] 日期:2019-01-06 热度:138
在这个月初,澳大利亚政府通过了获取援助法案。这一消息在国内虽然关注的人不多,但在澳大利亚当地以及欧美国家都却引起了轰动,甚至很多人认为这一法案是澳大利亚互联网产业发展的倒退。 获取援助法案主要说了些什么呢? 简单描述一下就是,澳大利亚政府[详细]
-
新型 Linux 病毒,脚本超 1000 行,功能复杂
所属栏目:[评论] 日期:2018-11-29 热度:127
俄罗斯杀毒软件公司 Dr.Web 近日公开了一个被称为 Linux.BtcMine.174 的新型木马,相比传统恶意 Linux 病毒,它更加复杂,同时也包含了大量恶意功能。 该木马是一个包含 1000 多行代码的shell 脚本,它同时也是能在受感染Linux 系统上执行的第一个文件。[详细]
-
卓识网安杯全国第四届工控系统信息安全攻防竞赛拉开帷幕
所属栏目:[评论] 日期:2018-11-29 热度:195
【北京,2018年11月24日】由公安部信息安全等级保护评估中心、华北电力大学信息安全工程实验室、中国电力企业联合会科技开发服务中心联合主办,北京卓越蓝军信息安全技术发展有限公司承办,北京卓识网安技术股份有限公司独家冠名的卓识网安杯全国第四届工[详细]
-
调查:网络安全技术平台必须具备的8个特性
所属栏目:[评论] 日期:2018-11-29 热度:152
来自CSO在线的调查,在大企业工作的232名网络安全人员根据最符合他们需求的严格定义评选出了网络安全技术平台需具备的重要属性。 1. 覆盖电子邮件和Web安全等主流威胁(38%) 任何安全人员都会告诉你,至少90%的网络攻击始于网络钓鱼邮件、恶意附件或者武器[详细]
-
严防僵尸网络 如何让自家路由器更安全
所属栏目:[评论] 日期:2018-11-27 热度:171
虽然平时我们不觉得无线路由器是个重要的东西,但是家里面没有它还真不行。家中的手机、笔记本电脑、平板电脑、智能家居设备等都需要通过无线路由器连接互联网。作为家庭的互联网枢纽,无线路由器的安全至关重要,一旦它被攻破,我们家中所有的联网设备都[详细]
-
威胁情报不起作用的5个主要原因
所属栏目:[评论] 日期:2018-11-27 热度:187
网络安全人员网络难以获得威胁情报的益处。幸运的是,克服这些难题的方法并非不存在。 进攻就是最好的防御。想要获得最佳防御,我们必须采取主动。只要感知到,必然有所准备。无论你的网络安全团队信奉哪种策略,对抗网络犯罪都需要侦听对手的动静以预测威[详细]
-
揭秘7大最易忽略的攻击面
所属栏目:[评论] 日期:2018-11-27 热度:82
背景介绍 从纸笔办公到物联网时代,你知道哪些攻击面是攻击者最常利用,而我们又最常忽略的吗? 现在,在你的办公室中可能还有一些老旧的传真机或是布满灰尘的打印机,在你的眼中,它们或许只是已经无法用来发送邮件或复印文档的过时技术。你可能也会将收发[详细]
-
2018年全球最值得关注的20家网络安全公司
所属栏目:[评论] 日期:2018-11-25 热度:73
2018年,网络安全行业很多老牌霸主和新生力量都做出了战略性举措,不仅自身计划有所调整,也昭示着行业发展方向。下面列出的就是在投资、并购、融资或策略方向上吸引业内关注的一系列公司企业。 他们的举措描绘出了一幅转型中的行业图景。小型纯安全供应商[详细]
-
网络威胁报告预测2019年7大攻击趋势
所属栏目:[评论] 日期:2018-11-25 热度:141
当前网络威胁形势不断演变,脚本小子逐渐被淘汰,只有那些手法成熟的黑客得以自强求生。由此可见,大家最终将会面对数目较少,却更智慧、更强大的对手。这些新型网络罪犯其实是以前少数的,会锁定目标的攻击者,以及纯粹现成恶意软件供应商两者之间的混合[详细]
-
如何做好漏洞管理的漏洞修复工作
所属栏目:[评论] 日期:2018-11-25 热度:158
漏洞管理工作是企业安全建设必不可少的一环,在风险管理工作中,漏洞管理能够防患于未然,企业对漏洞管理有着广泛的基础建设和实践经验。但随着攻防技术的发展,传统漏洞管理的安全技术和管理过程,开始面对越来越多的挑战。怎样提高企业的漏洞管理水平成[详细]
-
勒索软件最喜欢的接入点:远程桌面协议 -
所属栏目:[评论] 日期:2018-11-25 热度:188
写在前面的话 从2018年开始,大家几乎每天都能听到关于勒索软件的消息。除此之外,勒索软件的更新和升级也从未停止过,比如说Dharma和SamSam这种杀伤力巨大的勒索软件,变种版本层出不穷。实际上,在攻击者入侵了一个企业网络的远程桌面协议(RDP)端口后,[详细]
-
桌面安全缺陷多,盘点最常见的桌面漏洞 -
所属栏目:[评论] 日期:2018-11-25 热度:199
众所周知,桌面安全本身有诸多缺陷。近年来,保持网络安全和稳定已成为系统管理员的巨大挑战。有些需要重点关注安全的领域与用户相关,特别是用户将台式PC 用作主要工作站时。这意味着应用程序需要通过组策略进行监控和锁定,并且特定的网站和域名需要特定[详细]
-
从行业态势到技术实战,听大咖分享物联网安全的那些事儿
所属栏目:[评论] 日期:2018-11-25 热度:195
【51CTO.com原创稿件】随着物联网(IoT)在社会生活中的普及,应用场景不断丰富,安全风险也将随之增加。现在,IoT设备、系统、平台已经成为黑客的主要攻击目标。因此,如何保障物联网安全是全球面临的最大挑战之一。 11月17日,由几维安全与看雪学院联合主[详细]
-
缓解远程桌面协议(RDP)攻击的7条建议
所属栏目:[评论] 日期:2018-11-25 热度:81
背景介绍 2016年6月,卡巴斯基实验室研究人员揭露,黑客利用远程桌面协议(RDP)窃取85,000台来自医院、学校、航空公司和政府机构的服务器,还公开在地下黑市贩卖; 2017年4月,黑客利用RDP终端与俄罗斯银行的8台ATM机建立连接,吐出80万美元存款; 2017年6月[详细]
-
最新研究:44%的工业设施存在USB恶意软件风险
所属栏目:[评论] 日期:2018-11-25 热度:138
TRITON、Mirai以及Stuxnet等恶意软件的大爆发,无一不在警告我们:数据显示的威胁远比我们预期的要严重得多! 互联工业企业Honeywell(霍尼韦尔)在其针对50个工业站点的扫描结果中发现,近一半(44%)的USB设备存在包含恶意软件的文件。 此次识别出的威胁(其中[详细]
-
黑五来临之际,亚马逊客户邮箱地址遭泄露
所属栏目:[评论] 日期:2018-11-25 热度:66
继国内双十一之后,海外的消费者迎来了新的购物狂欢节黑色星期五。黑五来临之际,国外各大购物平台活动前奏早已响起,而作为主流购物平台的亚马逊近日却因技术Bug泄露了客户的账户名与电子邮箱地址。 客户收到的邮件通知 不过官方并未详细说明技术错误的性[详细]
-
《2017-2018数据库安全应用指南》重磅发布,聚焦企业数据安全建设
所属栏目:[评论] 日期:2018-11-25 热度:160
【51CTO.com原创稿件】2018年11月22日,由数据库安全厂商安华金和主办,网络安全行业调查与研究机构安全牛协办的《2017-2018数据库安全应用指南》(以下简称:《应用指南》)报告发布会在京成功举行。会议与多家媒体 、若干政企用户和投资机构参会人员一起立[详细]
-
浏览器已成新的终端 安全管理方式需要更新
所属栏目:[评论] 日期:2018-11-20 热度:134
鉴于浏览器在企业应用及信息访问中的比重日渐加大 ,是时候重新考虑我们分类、管理和保护浏览器的方式了。 被问及关键网络终端都有哪些的时候,大多数IT人员都会列出移动设备、笔记本电脑、台式机和服务器。还有一小部分可能会想到可穿戴设备和其他新兴终[详细]
-
Linux应急故事之四两拨千斤:黑客一个小小玩法,如何看瞎双眼
所属栏目:[评论] 日期:2018-11-20 热度:138
某日,深信服刘同学,一位办事处拥有多年应急经验的老手,像往常一样忙碌而娴熟的处理所在区域的各种安全应急事件。突然,某客户求助,称深信服的安全感知产品检测到了异常威胁,需要协助分析处置。 1. 刘同学 刘同学打开安全感知平台,找到对应主机,发现[详细]
-
果真是一分钱一分货!看看廉价的家庭报警系统是如何被攻击的
所属栏目:[评论] 日期:2018-11-20 热度:72
为了验证物联网设备的安全保障性是否是一分钱一分货,研究人员对两个价格不同的家庭报警系统的安全性进行了测试。在购买的说明书中,这两种物联网报警系统都号称具有最安全和最简单的安全解决方案。不幸的是,研究人员发现情况并非如此,因为研究人员发现[详细]
-
2018年上半年物联网恶意活动僵尸网络数据摘要
所属栏目:[评论] 日期:2018-11-18 热度:112
前言 在F5实验室最新发布的物联网安全报告中,分析了2018年1月至6月期间全球物联网(IoT)设备受攻击的数据,涵盖物联网设备使用的主流服务和20个端口的分析数据。 以下是从2018年1月1日到6月30日基于收集的数据得出的结果概要: 物联网设备已成为网络恶意活[详细]
-
从物理到心理 从经济到声誉:网络攻击的57个负面影响
所属栏目:[评论] 日期:2018-11-18 热度:185
牛津大学计算机科学系与肯特大学计算学院的研究人员定义和编纂了当今各种网络事件产生负面后果的不同方式。这些研究人员还考虑了网络事件的负面后果或危害是如何随时间扩散的,希望自己的研究能加深公众、政府和其他学科对网络攻击所致多种伤害的理解。 总[详细]
-
高级组合技打造捆绑后门及防御建议
所属栏目:[评论] 日期:2018-11-18 热度:163
一、CHM简介 在介绍怎么使用CHM来作为后门之前,首先要知道CMH是什么东西。 CHM(Compiled Help Manual)即已编译的帮助文件。它是微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存。CHM支持Javas cript、VBs cript、Active[详细]
-
GDPR给安全带来的七大不利影响
所属栏目:[评论] 日期:2018-11-18 热度:177
微不足道的善意之举都有可能引发始料未及的巨大负面影响。而当这些举动对全世界的个人和公司企业都有影响的时候,这种未预料到的负面效果,有可能是灾难性的。有些专家就很担心,在新的隐私监管规定,尤其是欧盟的《通用数据保护条例》(GDPR)汹涌而来的时[详细]
-
详解Redis缓存击穿以及解决方案
所属栏目:[评论] 日期:2018-11-18 热度:54
什么是缓存击穿 在谈论缓存击穿之前,我们先来回忆下从缓存中加载数据的逻辑,如下图所示: 因此,如果黑客每次故意查询一个在缓存内必然不存在的数据,导致每次请求都要去存储层去查询,这样缓存就失去了意义。如果在大流量下数据库可能挂掉。这就是缓存[详细]
