-
黑客技术第一步,微信自动抢红包,原来是这样实现的
所属栏目:[评论] 日期:2018-10-28 热度:147
副标题#e# 前言 学习和了解逆向工程,可以帮助我们分析竞品和自己喜欢的APP的开发架构和某些功能的大体实现思路,也可以自己手动对其它APP大刀阔斧进行二次加工,满足自己的需求。 学习iOS逆向一段时间了,这里简单做个总结,揭开iOS逆向的神秘面纱。 Mac远[详细]
-
AI攻击怕不怕? 多数安全专家表示怕怕
所属栏目:[评论] 日期:2018-10-28 热度:166
当前人工智能(AI)技术不断热炒,甚至被IT行业视作拉动技术创新的利器,在网络安全领域里也是被给予了厚望,然而是否考虑过AI同样可以被用作攻击工具呢? 根据Neustar最新发布的国际网络基准指数报告来看,很多安全专家(占比87%)都认识到人工智能在网络安全[详细]
-
主动网络欺骗防御的五个关键组成部分
所属栏目:[评论] 日期:2018-10-28 热度:134
网络欺骗的目标是更有效地检测渗透到企业网络的攻击,混淆和误导攻击者,以及了解哪些资产已被入侵。请记住,欺骗防御可以利用攻击者的知识缺口,同时他们试图在网络中横向移动。下面介绍了主动网络欺骗防御的5个关键组成部分: 1. 发现 在设置安全计划时[详细]
-
智能手机的“危险”太多,但这四点最为严重,不注意要吃大亏!
所属栏目:[评论] 日期:2018-10-28 热度:90
智能手机已经成为现在人们手中的主要通讯工具,它不仅可以用于通讯,其机身的强大功能还可以为用户提供休闲娱乐活动。但这也正是由于它本身功能的强大,也出现了不少危险,让网络黑客蠢蠢欲动。 这里所提到的危险并不是指手机带给使用者的外在危险,而是指[详细]
-
企业风险管理(ERM):如何将网络安全威胁融入业务上下文
所属栏目:[评论] 日期:2018-10-28 热度:66
副标题#e# 网络安全风险如今已成企业风险管理(ERM)过程的重要一环。信息安全人员应如何谈论网络安全风险并评估其影响? 评估风险以识别对公司财务健康及市场机会的威胁的过程,即为企业风险管理(ERM)。ERM项目的目标是了解公司的风险承受能力,归类并量化之[详细]
-
Zigbee安全基础篇Part.1
所属栏目:[评论] 日期:2018-10-28 热度:128
副标题#e# 介绍 ZigBee是一种开源无线技术,用于低功耗嵌入式设备(无线电系统),用以促进机器与机器之间高效且有效的通信(通常相距10-100米),同时保持一个较低的成本。ZigBee建立在IEEE 802.15.4标准之上,并得到ZigBee联盟(一个旨在标准化ZigBee协议的公[详细]
-
聚焦金融网络犯罪团伙Cobalt Gang 的Commodity Builder 及其infrastructure攻击
所属栏目:[评论] 日期:2018-10-28 热度:186
现在,一个资深攻击者可以很轻松的使用普通工具、恶意软件、以及超级简单原始的投递方式,展开一场小型攻击并躲开调查和追溯。最常见的方法是使用鱼叉式网络钓鱼邮件通过社交工程来实施,或者使用诸如CVE-2017-0199 或ThreadKit builder这样的漏洞,来引起[详细]
-
欺骗技术改变网络安全前景的5种方式
所属栏目:[评论] 日期:2018-10-25 热度:84
企业及其安全运营中心正处于围攻。安全事件正在从安全堆栈的所有角落被触发,来自防火墙,端点和服务器,从入侵检测系统和其他安全解决方案。 更重要的是,安全团队没有足够的人员或时间来分析即将到来的警报,而且大多数安全事件甚至都没有暗示正在进行的[详细]
-
这年头,SSL还在谈性价比?其实这些才最重要!
所属栏目:[评论] 日期:2018-10-24 热度:145
对于网络安全,Gartner曾做出这样的论断:大数据安全是一场必要的斗争。随着网络边界被打破,各种应用级和系统级漏洞被不断发掘并充分利用,云端数据的安全存储、访问授权、隐私保护问题也逐渐凸显。因此,为网络构建一个安全环境,成为抵御网络不法侵害的[详细]
-
WiFi不安全问题无解 升级到WPA3也没用
所属栏目:[评论] 日期:2018-10-24 热度:161
WPA3似乎是一场及时雨,在WPA2遭到破解的半年后,它的迅速补位将有助于缓解由密钥重装攻击(KRACK)所引发的Wi-Fi安全危机。Wi-Fi联盟的紧急行动似乎正在收到成效,WPA3让人们原谅了他们过去在网络安全上的漫不经心。 这是一场成功的危机公关,Wi-Fi联盟无疑[详细]
-
这五款工具被全球黑客广泛使用,中国菜刀入榜
所属栏目:[评论] 日期:2018-10-24 热度:72
近期,由美国、英国、澳大利亚、加拿大和新西兰的情报机构组成的五眼联盟(Five Eyes)发布了一份报告,该报告针对全球发生的网络安全事件进行研究之后发现有五款公开的黑客工具被恶意利用地最频繁,并同时给企业和国家发出警告,提醒做好防范措施。 报告中[详细]
-
从索尼黑客起诉书看IT安全的5个经验教训
所属栏目:[评论] 日期:2018-10-24 热度:142
副标题#e# 对朝鲜黑客朴镇赫的起诉书包含有源自FBI调查的有价值信息,可供公司企业防御类似的攻击。 2018年8月,美国司法部(DoJ)公布了对朝鲜间谍朴镇赫的起诉书,称其是索尼黑客事件和WannaCry勒索软件的背后黑手。这份170多页的文档由FBI洛杉矶办公室的 N[详细]
-
网络运维:如何提高服务器的安全抵御能力?
所属栏目:[评论] 日期:2018-10-24 热度:114
如今,随着黑客技术的发展,服务器被攻击的事件屡见不鲜,如何保障服务器安全是IT运维界广泛关注的问题。虽然我们没有办法彻底解决这个问题,但可以不断加强安全防护,提高服务器的抵御能力。那么,如何避免服务器受到黑客攻击呢? 一、 采用NTFS文件系统格[详细]
-
打破被动防御窘境!瑞数信息发布全球首款双引擎动态WAF
所属栏目:[评论] 日期:2018-10-24 热度:187
【51CTO.com原创稿件】2018年10月16日,瑞数信息在北京全新发布全球第一款双引擎动态WAF瑞数灵动River Safeplus,该款产品延续了瑞数信息动态安全的产品思路,采用瑞数独有的动态安全引擎+AI智能威胁检测引擎,打破了传统WAF被动防护的窘境! 瑞数信息CSO马[详细]
-
亚信安全与陕西移动签署合作协议 共建网络安全联合实验室
所属栏目:[评论] 日期:2018-10-24 热度:90
近日,亚信安全与中国移动陕西公司签署合作协议,双方将围绕各自优势,携手成立网络安全联合实验室,建立网络安全人才培训中心、网络安全产品运营中心、网络安全研究中心。围绕网络安全技术发展的前沿,实验室旨在探索网络安全的创新模式和应用,推动政、[详细]
-
21个触目惊心网络犯罪统计数据
所属栏目:[评论] 日期:2018-10-24 热度:65
副标题#e# 这个话题带来的显然并不会是什么好消息,但是让世界意识到2018年这些可怕的网络犯罪统计数据也存在其必要性。 不幸的现实是,互联网越来越发达,但网络犯罪正成为互联网的达摩克利斯之剑。随着技术的不断发展,2018年网络犯罪的空间也变得越来越[详细]
-
黑客基础之Metasploit渗透测试平台模块简介
所属栏目:[评论] 日期:2018-10-24 热度:118
Metasploit是一款开源渗透测试平台软件,现在安全社区中的漏洞利用程序以Metasploit模块的方式发布。Metasploit能够通过选择攻击渗透模块、载荷模块、编码器进行一次渗透测试。要学习Metasploit,必须了解一些术语以及Metasploit的模块,下文对这些基础的[详细]
-
信息是一道光,泄露到你发慌
所属栏目:[评论] 日期:2018-10-20 热度:186
副标题#e# 从Facebook泄露5000万用户信息,到华住泄露1.3亿人住房信息,今年这样的信息泄露事件一直层出不穷,并且规模越来越大。 公众难免质疑,既然公司获取并使用了我的信息,那便应有保护这些信息的义务。如今因为这些信息的泄露,让个人安全和隐私受到[详细]
-
内部威胁:解决内部威胁
所属栏目:[评论] 日期:2018-10-20 热度:111
当在涉及到安全威胁时,人们通常会将重点放在部署大量攻击的外部黑客身上,包括特洛伊木马,网络钓鱼攻击和APT等。然而,对于企业来说,现在可能是时候停止仅仅从外部去考虑那些可能潜伏在其网络中的来自员工的内部威胁了。根据《2016年内部威胁聚焦报告》[详细]
-
SIEM、UBA、UEBA分不清?那就真该看看本指南
所属栏目:[评论] 日期:2018-10-20 热度:69
互联网普及20多年来,网络安全也从简单的设置防火墙和虚拟局域网(VLAN),发展到了由机器学习(ML)和人工智能(AI)驱动的分析。变化太大,如何适应? 驱动网络安全巨变的引擎是网络犯罪,及其快速打败安全技术迭代进步的超强能力,几乎是安全技术一更新,网络[详细]
-
5G规范安全性和协议漏洞分析(下篇)
所属栏目:[评论] 日期:2018-10-20 热度:145
副标题#e# 在上篇文章中我们介绍了5G安全体系结构及3GPP 5G规范安全需求及实现,本篇文章将继续为大家解读5G的安全挑战和潜在漏洞以及LTE协议漏洞利用对5G的影响。 四、5G的安全挑战和潜在漏洞 在第二章和第三章中我们已经分析过,5G移动网络实现了类似于LT[详细]
-
如何防御Node.js中的不安全跳转
所属栏目:[评论] 日期:2018-10-20 热度:75
副标题#e# 什么是不安全的重定向? 对于任何web开发人员来说,不安全或未经验证的重定向都是重要的安全考虑因素。Express为重定向提供了本地支持,使它们易于实现和使用。然而,Express将执行输入验证的工作留给了开发人员。Express是一种保持最低程度规模的[详细]
-
欺骗是对抗网络威胁的关键
所属栏目:[评论] 日期:2018-10-20 热度:88
智能IT专业人员已经深入防御,为他们的网络配备了防火墙,防恶意软件,入侵检测,预防等所有形式安全技术。 尽管做了这些努力,攻击者仍然会闯进来。在数据泄露的情况下,你甚至不知道你已经被破坏了,直到几个月甚至几年之后,但已经来不及减轻损害了。[详细]
-
2018上半年勒索病毒趋势分析
所属栏目:[评论] 日期:2018-10-20 热度:78
副标题#e# 一、勒索病毒表现出五大新特点 通过对勒索病毒的长期监测与跟踪分析,发现2018年上半年勒索病毒的攻击目标、传播方式、技术门槛、新家族/变种、赎金支付方式等方面均呈现出新的特点: 1. Windows服务器成重灾区,中小企业受灾严重 从2017年下半年[详细]
-
如何将Phar文件包转化成图像从而绕过文件类型检测
所属栏目:[评论] 日期:2018-10-20 热度:128
副标题#e# 在美国举办的BlackHat 2018大会上,已经有白帽黑客证明可以从PHAR包获得RCE,而且,通过调整其二进制内容,可以将其伪装成完整的有效图像,绕过安全检查。 背景 在美国举办的BlackHat 2018期间,来自英国网络安全公司Secarma的研究总监Sam Thomas[详细]