-
安全趣闻 | “ji32k7au4a83”竟然是一个典型弱密码
所属栏目:[策划] 日期:2019-03-10 热度:198
很多人会绞尽脑汁设置一个看起来安全的密码,但有一些秘密可能并没有它看起来那么安全,比如下面这个: ji32k7au4a83 我相信绝大多数人第一眼看到都觉得这应该是一个足够安全的密码,即便再让你多看几眼毕竟这个密码看起来既没有规律可循、而且英文数字混[详细]
-
“黑客”深度学习之“免杀技术原理与实现”
所属栏目:[策划] 日期:2019-03-10 热度:139
副标题#e# 杀毒和免杀矛与盾的两者,对于黑客来说两者都应该学习,做到知己知彼才能达到真正的王者,今天就以本篇文章给大家分享一下免杀的技术原理与实现过程。 一、 杀软是如何检测出恶意代码的? 1. 检测特征码 人有自己的特征,代码也有自己的特征。杀毒[详细]
-
如何应对勒索软件攻击的4个技巧
所属栏目:[策划] 日期:2019-03-07 热度:78
在网络安全领域,组织确实有必要采取措施,防止勒索软件攻击他们的组织并将其数据作为人质是非常重要的。然而,即使是最奢侈和最谨慎的准备,一些攻击仍然可以通过。知道如何做,如何应对,如果您的组织成为勒索软件的受害者,,以及用于帮助识别和控制攻[详细]
-
发起一次网络攻击要花多少钱?
所属栏目:[策划] 日期:2019-03-07 热度:65
如同正规商业经营一样,黑客也需要衡量运营成本和投资回报。令人唏嘘的是,近期德勤发布的一份新报告发现网络犯罪的成本非常低。 公司消耗大量资金来保护他们的网络和资产免受威胁。卡巴斯基实验室发现,企业内的安全预算平均每年约为900万美元(约6千万元)[详细]
-
楼下的超市倒闭了,原因是它不懂什么是“DDoS”攻击
所属栏目:[策划] 日期:2019-03-07 热度:184
什么是DDoS攻击 关于什么是DDoS攻击?有这么一个段子。 近日,小卖部老板老王家楼下开了一家无人超市,买好东西只要刷脸支付就可以,目前生意火爆。这么机智又富有高科技的方式,让老王很是嫉妒,因为自己家隔着三四百米的小卖部没了生意,赚不着钱。 过了[详细]
-
黑客入侵:移动恶意软件进入杀戮
所属栏目:[策划] 日期:2019-03-07 热度:96
对于攻击者而言,在移动设备上安装一个木马是攻击它的最佳方式。移动恶意软件为攻击者提供了一整套完整的功能,可用于执行多种类型的攻击,包括监控,信息窃取,勒索软件,欺诈等等。例如,监控恶意软件可以使用设备摄像头和麦克风跟踪位置,提取呼叫日志[详细]
-
我爸的电脑中了勒索病毒
所属栏目:[策划] 日期:2019-03-07 热度:159
副标题#e# 上个月的一天,接到老爸消息:家里电脑出了点问题,QQ打不开,还有好多文档也都打不开。 一开始我没怎么在意,估计是些小问题。 紧接着老爸又补了一句:这几天每次开机都会出现一个窗口,上面全是英文字母,你有空看看怎么回事吧。 What??? 每次[详细]
-
RSA 2019 | 专访副主席 Sandra Toms:RSA大会的引力所在
所属栏目:[策划] 日期:2019-03-07 热度:56
本文为外媒 HelpNetSecurity 对 RSA 大会副主席及负责人 Sandra Toms 的专访,涉及 RSA 大会的准备及未来展望。 信息安全行业在过去 20 年中发生了很大变化,威胁形势的变化速度前所未有。RSA 大会在正式开始之前很早就开始征集议题,如何确保议题与时事的[详细]
-
常见的几种Windows后门持久化方式
所属栏目:[策划] 日期:2019-03-05 热度:53
副标题#e# 背景 持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性的入侵,简单梳理一下日常遇见windows用的比较多的一些持久化方式方便以后排查问题使用。 注册表自启动[详细]
-
账号被盗?可能不是你的原因!网站跨域要做好!
所属栏目:[策划] 日期:2019-03-05 热度:183
跨域案例: 案例1: 有一些黑客利用iframe技术将支付宝,银行等真正的登录页面嵌套到黑客自己的页面里面,这样的话,如果你的网站没有同源限制,那么你所输入的用户名密码就被黑客利用JavaScript脚本轻易的获取走了,从而造成不必要的损失。 案例2: 我们[详细]
-
保护物联网设备安全最简单有效的方法!
所属栏目:[策划] 日期:2019-03-05 热度:192
副标题#e# 网络安全是物联网网络提供商和运营商的主要难点。在本文中,小编将向你展示如何使用VPN保护物联网设备。 一、物联网网络上比较常见的攻击 1. 僵尸网络 物联网设备是僵尸网络的主要目标。僵尸网络是一系列由互联网连接的设备 - 由黑客捆绑在一起 -[详细]
-
DNS系统原理及漏洞利用分析(上)
所属栏目:[策划] 日期:2019-03-05 热度:176
副标题#e# 基于IP协议,两台计算机之间要实现通信有一个前提,就是它们分别有一个IP地址。由于我们大多数人都善于记住www.taobao.com之类的字串,而非一串如104.196.44.101一般毫无规律的IP地址数字组合,因此,需要一个程序将名称字串翻译成IP地址。 在互[详细]
-
网络钓鱼网站也有客服了?!
所属栏目:[策划] 日期:2019-03-05 热度:117
窃取Office 365凭据的网络钓鱼网站添加了实时支持,以增加受害者上当的可能性。但事情并不总是按照网络罪犯的意图进行,他们的虚张声势被研究人员发现了。 实时聊天支持在欺诈世界中并不是什么新鲜事,它在勒索软件业务中很受网络犯罪团体的欢迎,以此欺骗[详细]
-
扒一扒DDoS攻击发展史
所属栏目:[策划] 日期:2019-03-04 热度:152
副标题#e# 二十年来,拒绝服务攻击一直是犯罪工具箱的一部分,而且只会变得越来越普遍和强大。 什么是DDoS攻击? 分布式拒绝服务(DDoS)攻击是指攻击者通过攻击的方式试图使服务无法交付。这可以通过阻止对几乎任何设施的访问来实现:服务器、设备、服务、网[详细]
-
4G/5G再曝新漏洞 攻击者可拦截电话和追踪用户位置
所属栏目:[策划] 日期:2019-03-04 热度:91
据外媒报道,多名学者日前宣布在4G和5G网络中发现了三个新的安全漏洞,攻击者可以利用它们拦截电话和跟踪手机用户的位置。 据说这是研究人员首次发现能同时影响4G和5G网络的安全漏洞,5G标准承诺提供更快的速度和更好的安全性,特别是在执法人员使用的、被[详细]
-
捍卫数据安全!看昂楷科技如何出招
所属栏目:[策划] 日期:2019-03-04 热度:111
副标题#e# 【51CTO.com原创稿件】回顾已逝去的2018年,数据泄露事件仍旧层出不穷:印度10亿公民身份数据库Aadhaar被曝遭网络攻击;数据分析公司 Cambridge Analytica通过一个应用程序收集了5000万Facebook用户的个人信息;美国著名运动装备品牌Under Armour[详细]
-
让你彻底了解SQL注入、XSS和CSRF
所属栏目:[策划] 日期:2019-03-04 热度:59
相信大家在各种技术文章都看到过SQL注入、XSS和CSRF这三个名词,但是我觉得有一部分人可能并不清楚这三个词的真正含义。接下来,我就说下这三个名词的含义,希望对大家能有所帮助。 SQL注入 SQL注入是属于注入式攻击,这种攻击是因为在项目中没有将代码与[详细]
-
暴力破解及其流行工具研究
所属栏目:[策划] 日期:2019-03-04 热度:76
副标题#e# 暴力破解是最流行的密码破解方法之一,然而,它不仅仅是密码破解。暴力破解还可用于发现Web应用程序中的隐藏页面和内容,在你成功之前,这种破解基本上是破解一次尝试一次。这种破解有时需要更长的时间,但其成功率也会更高。在本文中,我将尝试[详细]
-
公司最容易忽略的3个GDPR合规性问题,你踩雷没?
所属栏目:[策划] 日期:2019-03-03 热度:139
企业想要满足欧盟《通用数据保护法案》(GDPR)合规性的最佳方式,就是假设自身并不需要保留个人数据,而不是通过与之相反的方式。 2018年5月,欧盟《通用数据保护法案》(GDPR)正式生效,对于GDPR合规性要求,一些尽职尽责地遵守该法规的企业也表现出了充分[详细]
-
网络安全:人员、流程和技术
所属栏目:[策划] 日期:2019-03-03 热度:109
网络犯罪是不同规模大小的组织面临的永远存在的威胁。为了保护自己免受成功的数据泄露,IT团队必须通过防御大量日益复杂的攻击来保持领先于网络犯罪分子。据FortiGuardLabs研究,仅在2018年第三季度,发现了每家公司1,114次攻击,每次攻击都代表了一个网络[详细]
-
黑客攻击基础设施建设之弱点扫描
所属栏目:[策划] 日期:2019-03-03 热度:166
副标题#e# 0x00、业务需求 伴随着数字化经济的兴起,业态的多样化,黑色产业链也在不断的进化。从传统的电商薅羊毛,到现在的在线视频流量欺诈,全民付费阅读(趣头条、头条、搜狐资讯等),从原来的DDoS攻击勒索,到现在的自动化挖矿,勒索软件。那么这些[详细]
-
专业 WiFi 渗透测试工具
所属栏目:[策划] 日期:2019-03-03 热度:120
副标题#e# 了解一款用于对 WiFi 接入点安全进行渗透测试的工具。 -- Andr Esser 越来越多的设备通过无线传输的方式连接到互联网,以及,大范围可用的 WiFi 接入点为攻击者攻击用户提供了很多机会。通过欺骗用户连接到 虚假的 WiFi 接入点 ,攻击者可以完全[详细]
-
简记网络犯罪分子是如何对目标下手的
所属栏目:[策划] 日期:2019-03-03 热度:194
在这篇文章中,我们将介绍攻击者在入侵企业网络时会采取的一些初始攻击方法。针对企业分段网络的网络攻击分为几个危险的阶段,企业遇到的第一个安全问题,归根结底就是对系统的初始访问权。在这一点上,网络攻击这的目标就是用一系列恶意代码感染目标系统[详细]
-
现代恶意软件战胜网络防御措施的5种方式及措施
所属栏目:[策划] 日期:2019-03-03 热度:169
恶意软件是数据泄露的重要载体。研究表明,无论是最初的入侵、在网络中扩展或者是窃取数据,51%的数据泄露都使用了恶意软件。然而,尽管恶意软件是关键的攻击矢量,企业却无法抵御在网络中肆意运行的数据窃取恶意软件。事实上,某些规模最大、最广为人知的[详细]
-
网络安全人才短缺加剧,企业如何不拘一格降人才?
所属栏目:[策划] 日期:2019-03-03 热度:167
副标题#e# 迈入2019年,网络安全风险加剧,网络安全人才缺口也不断加大。根据普华永道的报告,2019年网络安全人才缺口可能达到150万。如此庞大的数量对于企业而言已经不仅仅是挑战,甚至快赶上灾难了。但是除了焦虑,大家似乎也没找到有效的方法来解决这个[详细]