-
黑客怎么利用安卓手机去做渗透测试
所属栏目:[评论] 日期:2018-11-28 热度:107
一般大家对黑客的影响是要有电脑,才能做呼风唤雨,为所欲为。没有电脑就什么也干不了,其实手机也可以。 zANTI是一个移动渗透测试工具包(需要root权限),,可让安全管理员只需按一下按钮即可评估网络的风险等级。这个易于使用的移动工具包使IT安全管理员[详细]
-
德首例GDPR案宣判 涉事企业被罚2万欧元
所属栏目:[评论] 日期:2018-11-28 热度:69
近日,德国一家聊天平台Knuddels.de由于采用明文方式存放密码而被判罚2万欧元(约15.77万元人民币),而这是德国境内首例触犯《欧盟通用数据保护条例》(GDPR)的案子。 德首例GDPR案宣判 涉事企业被罚2万欧元 从罚款数额上看,该罚单似乎并不大,不过德国数据[详细]
-
黑客向热门JavaScript库注入恶意代码 窃取Copay钱包的比特币
所属栏目:[评论] 日期:2018-11-28 热度:141
尽管上周已经发现了恶意代码的存在,但直到今天安全专家才理清这个严重混乱的恶意代码,了解它真正的意图是什么。黑客利用该恶意代码获得(合法)访问热门JavaScript库,通过注射恶意代码从BitPay的Copay钱包应用中窃取比特币和比特币现金。 这个可以加载恶[详细]
-
什么是CSRF攻击、什么是XSS攻击、什么是SQL输入攻击,如何防御攻击
所属栏目:[评论] 日期:2018-11-28 热度:177
在工作中和站长圈混迹多年以后,对安全方面也略知一二,很多同学拿到安全测试报告以后一脸懵逼的不知道这些缩写字母都是什么意思,如何修复,今天就面向无安全基础的同学大概讲一讲这三类攻击是如何形成的,知道他的原理以后,就可以进行防御了。因为每个[详细]
-
黑客的“攻”与“受”之防火墙
所属栏目:[评论] 日期:2018-11-27 热度:180
目前,保护网络安全的最主要手段是构筑防火墙,它是企业内部网与Internet间的一道屏障,可以保护企业网不受来自外部的非法用户入侵,也可以控制企业内部网与Internet间的数据流量。 什么是防火墙? 防火墙是在网络之间执行控制策略的系统,它包括硬件和软[详细]
-
黑客小说盘点,8大黑客小说
所属栏目:[评论] 日期:2018-11-27 热度:59
黑客一直有着神秘又高端的形象,人们对于黑客的遐想也催生出一系列黑客为主题的小说,你看过哪些关于黑客的小说? 1. 《天擎》 作者:撒冷 故事主人公是段天狼,一个背负着天狼星命运的男人,一个拥有像电脑一样可怕精算能力的男人。段天狼,一个背负着天狼[详细]
-
新型 Linux 病毒,脚本超 1000 行,功能复杂
所属栏目:[评论] 日期:2018-11-26 热度:128
俄罗斯杀毒软件公司 Dr.Web 近日公开了一个被称为 Linux.BtcMine.174 的新型木马,相比传统恶意 Linux 病毒,它更加复杂,同时也包含了大量恶意功能。 该木马是一个包含 1000 多行代码的shell 脚本,它同时也是能在受感染Linux 系统上执行的第一个文件。[详细]
-
卓识网安杯全国第四届工控系统信息安全攻防竞赛拉开帷幕
所属栏目:[评论] 日期:2018-11-26 热度:185
副标题#e# 【北京,2018年11月24日】由公安部信息安全等级保护评估中心、华北电力大学信息安全工程实验室、中国电力企业联合会科技开发服务中心联合主办,北京卓越蓝军信息安全技术发展有限公司承办,北京卓识网安技术股份有限公司独家冠名的卓识网安杯全国[详细]
-
调查:网络安全技术平台必须具备的8个特性
所属栏目:[评论] 日期:2018-11-26 热度:106
来自CSO在线的调查,在大企业工作的232名网络安全人员根据最符合他们需求的严格定义评选出了网络安全技术平台需具备的重要属性。 1. 覆盖电子邮件和Web安全等主流威胁(38%) 任何安全人员都会告诉你,,至少90%的网络攻击始于网络钓鱼邮件、恶意附件或者武[详细]
-
安全意识专题 | 无线网络安全管理建议
所属栏目:[评论] 日期:2018-11-26 热度:56
保持网络安全至关重要。网络负责用户、各部门、分支机构以及客户之间的数据传输,可谓公司的命脉。若公司的网络处于不安全,也就无法保证公司的安全,置公司于危险境地。值得注意的是,如今几乎每个公司都有某种类型的无线网络,部署和采用无线网络已是一[详细]
-
黑五来临之际,亚马逊客户邮箱地址遭泄露
所属栏目:[评论] 日期:2018-11-24 热度:102
继国内双十一之后,海外的消费者迎来了新的购物狂欢节黑色星期五。黑五来临之际,国外各大购物平台活动前奏早已响起,而作为主流购物平台的亚马逊近日却因技术Bug泄露了客户的账户名与电子邮箱地址。 客户收到的邮件通知 不过官方并未详细说明技术错误的性[详细]
-
《2017-2018数据库安全应用指南》重磅发布,聚焦企业数据安全建设
所属栏目:[评论] 日期:2018-11-24 热度:72
副标题#e# 【51CTO.com原创稿件】2018年11月22日,由数据库安全厂商安华金和主办,网络安全行业调查与研究机构安全牛协办的《2017-2018数据库安全应用指南》(以下简称:《应用指南》)报告发布会在京成功举行。会议与多家媒体 、若干政企用户和投资机构参会人[详细]
-
缓解远程桌面协议(RDP)攻击的7条建议
所属栏目:[评论] 日期:2018-11-23 热度:162
副标题#e# 背景介绍 2016年6月,卡巴斯基实验室研究人员揭露,黑客利用远程桌面协议(RDP)窃取85,000台来自医院、学校、航空公司和政府机构的服务器,还公开在地下黑市贩卖; 2017年4月,黑客利用RDP终端与俄罗斯银行的8台ATM机建立连接,吐出80万美元存款; 2[详细]
-
最新研究:44%的工业设施存在USB恶意软件风险
所属栏目:[评论] 日期:2018-11-23 热度:195
TRITON、Mirai以及Stuxnet等恶意软件的大爆发,无一不在警告我们:数据显示的威胁远比我们预期的要严重得多! 互联工业企业Honeywell(霍尼韦尔)在其针对50个工业站点的扫描结果中发现,近一半(44%)的USB设备存在包含恶意软件的文件。 此次识别出的威胁(其中[详细]
-
勒索软件最喜欢的接入点:远程桌面协议 -
所属栏目:[评论] 日期:2018-11-22 热度:179
写在前面的话 从2018年开始,大家几乎每天都能听到关于勒索软件的消息。除此之外,勒索软件的更新和升级也从未停止过,比如说Dharma和SamSam这种杀伤力巨大的勒索软件,变种版本层出不穷。实际上,在攻击者入侵了一个企业网络的远程桌面协议(RDP)端口后,[详细]
-
桌面安全缺陷多,盘点最常见的桌面漏洞 -
所属栏目:[评论] 日期:2018-11-22 热度:164
众所周知,桌面安全本身有诸多缺陷。近年来,保持网络安全和稳定已成为系统管理员的巨大挑战。有些需要重点关注安全的领域与用户相关,特别是用户将台式PC 用作主要工作站时。这意味着应用程序需要通过组策略进行监控和锁定,并且特定的网站和域名需要特定[详细]
-
从行业态势到技术实战,听大咖分享物联网安全的那些事儿
所属栏目:[评论] 日期:2018-11-22 热度:66
副标题#e# 【51CTO.com原创稿件】随着物联网(IoT)在社会生活中的普及,应用场景不断丰富,安全风险也将随之增加。现在,IoT设备、系统、平台已经成为黑客的主要攻击目标。因此,如何保障物联网安全是全球面临的最大挑战之一。 11月17日,由几维安全与看雪学[详细]
-
威胁情报不起作用的5个主要原因
所属栏目:[评论] 日期:2018-11-21 热度:188
网络安全人员网络难以获得威胁情报的益处。幸运的是,克服这些难题的方法并非不存在。 进攻就是最好的防御。想要获得最佳防御,我们必须采取主动。只要感知到,必然有所准备。无论你的网络安全团队信奉哪种策略,对抗网络犯罪都需要侦听对手的动静以预测威[详细]
-
揭秘7大最易忽略的攻击面
所属栏目:[评论] 日期:2018-11-21 热度:96
副标题#e# 背景介绍 从纸笔办公到物联网时代,你知道哪些攻击面是攻击者最常利用,而我们又最常忽略的吗? 现在,在你的办公室中可能还有一些老旧的传真机或是布满灰尘的打印机,在你的眼中,它们或许只是已经无法用来发送邮件或复印文档的过时技术。你可能[详细]
-
桌面安全缺陷多,盘点最常见的桌面漏洞
所属栏目:[评论] 日期:2018-11-21 热度:193
众所周知,,桌面安全本身有诸多缺陷。近年来,保持网络安全和稳定已成为系统管理员的巨大挑战。有些需要重点关注安全的领域与用户相关,特别是用户将台式PC 用作主要工作站时。这意味着应用程序需要通过组策略进行监控和锁定,并且特定的网站和域名需要特[详细]
-
2018年全球最值得关注的20家网络安全公司
所属栏目:[评论] 日期:2018-11-21 热度:190
副标题#e# 2018年,网络安全行业很多老牌霸主和新生力量都做出了战略性举措,不仅自身计划有所调整,也昭示着行业发展方向。下面列出的就是在投资、并购、融资或策略方向上吸引业内关注的一系列公司企业。 他们的举措描绘出了一幅转型中的行业图景。小型纯[详细]
-
网络威胁报告预测2019年7大攻击趋势
所属栏目:[评论] 日期:2018-11-21 热度:196
当前网络威胁形势不断演变,脚本小子逐渐被淘汰,只有那些手法成熟的黑客得以自强求生。由此可见,大家最终将会面对数目较少,却更智慧、更强大的对手。这些新型网络罪犯其实是以前少数的,会锁定目标的攻击者,以及纯粹现成恶意软件供应商两者之间的混合[详细]
-
如何做好漏洞管理的漏洞修复工作
所属栏目:[评论] 日期:2018-11-21 热度:140
副标题#e# 漏洞管理工作是企业安全建设必不可少的一环,在风险管理工作中,漏洞管理能够防患于未然,企业对漏洞管理有着广泛的基础建设和实践经验。但随着攻防技术的发展,传统漏洞管理的安全技术和管理过程,开始面对越来越多的挑战。怎样提高企业的漏洞管[详细]
-
最小化误报:智能网络安全工具助力事件响应
所属栏目:[评论] 日期:2018-11-17 热度:52
网络安全分析师最大的顾虑之一是自己能否在伤害造成前阻止攻击。然而,过滤海量警报本身就是个耗时间的工作。随着网络越来越复杂,恶意攻击越来越高端,达成事件响应任务目标的难度也越来越高了。不过,用对了网络安全工具,公司企业就能快速检测、梳理和[详细]
-
为什么检测网络攻击需耗时数个月
所属栏目:[评论] 日期:2018-11-17 热度:78
网络威胁解决方案现状 现有网络威胁解决方案通常是尝试解决特定问题或阻止特定攻击步骤的发生,其中包含了试图强固安全边界的防火墙(FW)、防止未经授权的设备连接到网络的网络访问控制(NAC)及负责保护网络上设备的终端防护方案。 虽然这些解决方案大多能够[详细]