-
零信任的出现成为网络安全关注点
所属栏目:[评论] 日期:2019-01-26 热度:76
当我们踏着欢快的步子迈入2019年时,应当明白我们仍然面临着大规模的网络攻击,网络攻击有可能暴露数百万人的敏感数据,将从企业及个人声誉和资产损失各个角度对企业产生影响。为了积极应对网络攻击带来的挑战,在越来越多的分析公司不断强调零信任模型的[详细]
-
WiFi密码还不改?小心电视被蹭网者投屏
所属栏目:[评论] 日期:2019-01-26 热度:197
前几天还记得某火锅店门口的电视上播出不雅视频的报道吗?该事件目前已经破案,原来是一个人通过破解火锅店WiFi,从而对电视进行了投屏播放导致。 同样的道理,要是家中WiFi密码安全性不高,家里的电视突然播出个什么视频,还真说不好! WiFi被破解 我们在无[详细]
-
REST API面临的7大安全威胁
所属栏目:[评论] 日期:2019-01-26 热度:77
副标题#e# 近年来,互联网上安全漏洞显著增多。互联网安全的话题也被技术博客和论坛讨论得越来越频繁:安全性非常重要,尤其是在REST API的世界中。 根据Jitterbit公司2018年API集成状态报告: APIs 正在改变商业 令人印象深刻的是,现在有64%的组织机构正在[详细]
-
搞物联网安全 多云多维要跟上
所属栏目:[评论] 日期:2019-01-26 热度:140
如今物联网技术高速发展,各形态物联网设备层出不穷,,从无人机到智能交换机,甚至到供热通风与空气调节系统内都有其身影。不过在安全防护上却并没深刻意识到来自设备维度、系统维度、网络维度、云端维度上的诸多威胁。实际上,多云多维的物联网防护正成[详细]
-
F5吴静涛:产品+服务才是防御DDoS攻击的利器
所属栏目:[评论] 日期:2019-01-26 热度:197
副标题#e# 【51CTO.com原创稿件】虽然人们在2019年新年钟声里互道平安喜乐,但仍有很多人对于20多天前的那场DDoS攻击仍然心有余悸。12月13日夜间,国内多家银行的HTTP、HTTPS在线业务受到了来自以海外地址为主的攻击。国内电信运营商在第一时间针对80端口及[详细]
-
网络安全攻防技术:移动安全篇
所属栏目:[评论] 日期:2019-01-26 热度:103
随着移动通信技术和移动应用的普及,无线网络、移动智能设备等正以前所未有的速度迅猛发展,已经渗透到了社会的各个方面,成为人们生产和生活不可或缺的工具和手段。此外,被誉为继计算机、互联网之后世界信息产业发展的第三次浪潮的物联网,亦得益于无线[详细]
-
活动目录下的常见攻击方式
所属栏目:[评论] 日期:2019-01-26 热度:176
副标题#e# Active是一个很简单的box,不过也提供了很多学习的机会。这个box包含了很多与Windows活动目录相关的常见漏洞。你可以在这个box中进行SMB枚举,这是一个不错的练习机会。你也可以对Windows域使用kerberoasting,但如果你不是渗透测试员的话,是没[详细]
-
趋势 | 2019年五大网络威胁走势预测
所属栏目:[评论] 日期:2019-01-01 热度:192
临近2019,网络世界逐渐变得不太平起来,或许是黑客们开始冲业绩了,又或许是快发年终奖了安全人员们都松懈了?总的来说,大大小小的安全事件,瞬间刷爆了我们的屏幕。作为安全从业者,已经发生的事我们无法改变,只有及时查漏补缺,引以为戒。 为了管理日[详细]
-
警告!千万别叫你的电脑感染这几种黑客技术
所属栏目:[评论] 日期:2019-01-01 热度:151
大家知道,黑客可以未经授权访问非机密信息,如信用卡详细信息,电子邮件帐户详细信息和其他个人信息。因此,了解一些常用于以未经授权的方式获取您的个人信息的黑客技术也很重要。今天小编就给大家介绍几种常见的黑客技术。 1.诱饵和开关 使用诱饵和切换[详细]
-
强加密算法下,SQL注入案例
所属栏目:[评论] 日期:2019-01-01 热度:145
密码学具有各种优点,包括信息的机密性。然而,过度依赖密码学来保护应用程序是一个坏主意。今天我们就通过一个案例研究,来认识一下通过加密的有效载荷识别和利用SQL注入漏洞。 SQL注入也许很多人都知道或者使用过,如果没有了解或完全没有听过也没有关系[详细]
-
亚信安全:“数据安全”成就5G未来
所属栏目:[评论] 日期:2019-01-01 热度:147
近日,2018中国信息通信大会在成都拉开帷幕。会议以信息通信技术推动数字经济发展,助力网络强国建设为主题,聚焦5G、互联网、区块链等数字经济的科技引擎,为中国企业和信息通信技术快速走向世界搭建了交流和展示的舞台。 作为中国网络安全行业领跑者,亚[详细]
-
技术分析 | 浅析无文件攻击
所属栏目:[评论] 日期:2019-01-01 热度:194
写在前面的话 在信息安全领域中,无文件攻击属于一种影响力非常大的安全威胁。攻击者在利用这种技术实施攻击时,不会在目标主机的磁盘上写入任何的恶意文件,因此而得名无文件攻击。然而,为了更好地应对无文件攻击,我们必须深刻理解这种攻击方式的底层实[详细]
-
10种防止网络攻击的方法
所属栏目:[评论] 日期:2019-01-01 热度:140
副标题#e# 随着威胁形势的不断发展,建立全面的网络安全解决方案需要外围安全性和主动的网内防御 。随着网络攻击的范围,规模和频率不断增加,网络卫生正变得越来越重要。 与个人卫生相似,网络卫生是指旨在帮助维护系统整体健康小型实践和习惯。通过养成良[详细]
-
Facebook再爆丑闻遭监管机构起诉 周三股价重挫逾7%
所属栏目:[评论] 日期:2019-01-01 热度:60
12月20日,据报道,Facebook周三股价大跌7.25%,报收133.24美元,,市值3829亿美元。据此前的报道,该公司再次被曝出数据共享方面的丑闻。美华盛顿特区总检察长就剑桥公司丑闻起诉Facebook。 据外媒报道,社交网络Facebook周三承认,它确实允许了其他大型[详细]
-
APT年度盘点——2018年黑客组织百花齐放
所属栏目:[评论] 日期:2018-12-25 热度:97
2018年安全界目睹了若干个技术黑客组织开展的多次大规模攻击行动。在过去一年中,出现了许多新黑客组织,而一些老牌的黑客组织也在短暂蛰伏后卷土重来。 但是,很少有黑客胁组织使用一成不变的复杂的攻击技巧和恶意软件,这些威胁行为者通常使用不同的方法[详细]
-
端到端加密聊天,最终成为安全逆鳞
所属栏目:[评论] 日期:2018-12-25 热度:94
副标题#e# 在这个月初,澳大利亚政府通过了获取援助法案。这一消息在国内虽然关注的人不多,但在澳大利亚当地以及欧美国家都却引起了轰动,甚至很多人认为这一法案是澳大利亚互联网产业发展的倒退。 获取援助法案主要说了些什么呢? 简单描述一下就是,澳大[详细]
-
物超所值:怎样衡量你的安全投资
所属栏目:[评论] 日期:2018-12-25 热度:144
评估企业安全工具效能的时候,怎么找出最合适的模型来计算安全投资回报(ROSI)很是令人头疼。 仅仅几年之前,安全事件的潜在损失还主要是公司声誉相关的经济损失,只有极少数案例有高额法律费用或服务长期中断相关的损失。但随着GDPR和其他国际性法律引入了[详细]
-
十一月份恶意软件之“十恶不赦”排行榜
所属栏目:[评论] 日期:2018-12-25 热度:90
根据Check Point的调查研究的全球威胁指数显示,经过多次季节性活动,Emotet僵尸网络在跻身恶意排行榜,而Coinhive 连续第12 个月稳居在第1 位。 安全研究人员在11月发现了一些Emotet僵尸网络的季节性活动。在研究人员看到Emotet僵尸网络通过多个重大节日[详细]
-
欺骗防御入门:花最少的时间、金钱和资源得到最大效能
所属栏目:[评论] 日期:2018-12-25 热度:112
欺骗技术能赋予防御者其他防护技术所不具备的优势:通过布置满是鲜香美味诱饵的雷区,诱使攻击者暴露出自身意图和手段,实现早期准确检测。FBI和其他顶级司法机构早已使用此类技术诱捕儿童色情犯和金融大盗一类的罪犯了。 设置诱饵的目的,是为了捕获攻击[详细]
-
派拓网络:佳节临近, 十二个你要知道的网络安全提示
所属栏目:[评论] 日期:2018-12-25 热度:199
副标题#e# 圣诞节及元旦即将到来,每年的这个时候,世界各地的人们都要入手新的电子设备。不论你是庆祝节日还是另有打算,年终总是人们馈赠和收获各种最新设备的季节。 没有什么能比发现设备带有安全和隐私问题更让人扫兴的了,而一旦确认设备带有问题,迫[详细]
-
APT攻防博弈中,亚信安全采取了什么样的高级威胁治理战略
所属栏目:[评论] 日期:2018-12-25 热度:174
副标题#e# 【51CTO.com原创稿件】在近日召开的亚信安全高级威胁治理十周年暨XDR战略发布会上,亚信安全通用安全产品总经理童宁回忆起APT概念未被广泛认知前这样说到:十年前,我们开始警惕APT,并告知用户也要警惕,但没人能听得懂,也没人意识到APT的存在[详细]
-
2019年五大攻击形式和数据泄露的八大预测
所属栏目:[评论] 日期:2018-12-25 热度:148
副标题#e# 任何公司企业都免不了数据泄露事件。但这些事件会以哪种形式出现?攻击者是怎么获得访问权的?他们会窃取或破坏什么?到底是什么驱使着他们尝试这些攻击?数据泄露的本质和后果在来年会有怎样的改变?在此,业界专家们就网络罪犯明年入侵网络盗取数据[详细]
-
CISSP 认证8个知识域的整体观
所属栏目:[评论] 日期:2018-12-25 热度:64
CISSP的CBK在14年的时候,进了一个比较大的一个变化,,从以前的十个知识域变成了八个知识域,把原来的知识点重新进行了组合,比方说把BCP的需求的那一部分搬到安全与风险管理这一个章节。 CISSP CBK的重新划分,有其内在的逻辑的,这个逻辑到底是什么呢?[详细]
-
Splunk连续第六年位居Gartner安全信息和事件管理魔力象限领导者
所属栏目:[评论] 日期:2018-12-25 热度:89
致力于将数据转化为行动和价值的Splunk公司 (NASDAQ:SPLK)宣布位居Gartner 2018年安全信息和事件管理魔力象限领导者,这是Splunk公司连续第六年位列此象限领导者。Splunk在执行能力上也排名最高,进一步彰显其在安全运营中心(SOC)领域的核心地位。在报告[详细]
-
十大黑客工具之一——Burpsuite
所属栏目:[评论] 日期:2018-12-16 热度:117
端口即服务,每一个服务对应一个或多个端口。端口扫描即通过一些方法检测到一台主机的一段特定端口是否提供相应的服务。利用这些扫描结果,正常用户可以访问系统所提供的服务,而黑客却可以利用这些服务中的漏洞对系统进行攻击。通过对端口的扫描,就可以[详细]
