-
恶意软件绕过终端防护的六种方式
所属栏目:[策划] 日期:2019-06-16 热度:120
终端防护措施被突破而造成的数据泄露事件数量持续上升。攻击者为何能够屡屡得手? 波耐蒙研究所《2018 终端安全风险状态》报告显示:63%的 IT 安全人员认为过去一年中攻击频率有所上升;52%的受访者称不能切实阻止所有攻击。他们的反病毒解决方案只能阻挡43%[详细]
-
警惕!最需要防范网络攻击四大行业
所属栏目:[策划] 日期:2019-06-16 热度:103
社会对基于网络的技术的依赖意味着安全专业人士必须抵御网络攻击,以及更多的传统威胁,比如窃取者或心有不满的员工。然而,网络罪犯在一些行业中呈现出不均衡地较高比例。以下是其中的四个行业: 1. Health Care医疗产业 由于医疗专业人员常常面对生死攸[详细]
-
苹果技术员工要扣工资了?苹果iOS 13秒被越狱
所属栏目:[策划] 日期:2019-06-16 热度:96
众所周知,苹果一直自诩是一家软件公司,硬件只是承载软件的工具,虽然这段话不能解释iPhone为何越来越丑,但苹果在软件方面的更迭是大家能够看到的,可见苹果对其系统的自信,但是近日苹果iOS 13秒被越狱的消息让,让苹果啪啪打脸。 据越狱者透露,iOS 12[详细]
-
密码管理:你的密码安全吗?
所属栏目:[策划] 日期:2019-06-16 热度:99
互联网时代,密码与我们的生活息息相关。如何提高密码安全系数成为用户个人以及公司的关注重点。 虽然现在身份验证技术已经更加成熟,但是密码仍然是保护我们最敏感信息的主要途径。密码是防御潜在入侵者试图模仿另一个用户的第一道防线,但这样的防护往往[详细]
-
IPv6对网络安全的影响性分析
所属栏目:[策划] 日期:2019-06-16 热度:129
本文整理并总结了IPv6可能存在的安全威胁,从IPv4安全威胁延续、IPv6相关附属协议和相关机制可能带来的安全威胁、IPv6对安全硬件的影响及过渡技术的安全威胁四个方面进行了分析与梳理。 一、 IPv4 安全威胁延续 (1) 报文监听 IPv6中可使用IPSec对其网络层[详细]
-
150个中国安全高管:意外停机多久我能忍?
所属栏目:[策划] 日期:2019-06-14 热度:134
作为 15 分钟就能帮你恢复数据的快男选手,虚拟机可用性备份方案开发商中 Veeam Software (卫盟软件)在 6 月 13 日发布了一份有意思的调查报告。 Veeam 委托 Vanson Bourne 在 2019 年春季对 13 个不同国家的 1575 家集成技术和设备制造商(ITDM)进行了全面[详细]
-
专业人士必备的10个渗透测试工具
所属栏目:[策划] 日期:2019-06-14 热度:122
渗透测试,也被称为穿透测试或道德黑客攻击,就像电影《Sneakers》中那样,黑客顾问在攻击者之前侵入你的公司网络,找出弱点。这是一个模拟的网络攻击,pentester使用恶意黑客可用的工具和技术。 在之前,黑客攻击是很难的,需要大量的手工操作。然而,今[详细]
-
如何借助互联网引领业内水平不断提升?
所属栏目:[策划] 日期:2019-06-12 热度:172
移动互联网时代的来临,使得传统企业的商业销售模式、渠道,以及用户的消费习性都发生了翻天覆地的变化。摆在企业面前的只有两个选择,要么互联网化,要么被用户摒弃。而互联网化最大的难点在于互联网的结合是否提高传统行业产业链上某个环节甚至整个链条的效[详细]
-
5大关键因素助力企业选择DDoS缓解网络
所属栏目:[策划] 日期:2019-06-12 热度:152
DDoS缓解服务不仅仅只是技术或服务保障。底层网络的质量和适应能力才是企业防御系统中的关键组件,必须对其进行细致评估,以确定其能在多大程度上保护企业免受复杂DDoS攻击的侵扰。 以下就是评估DDoS清洗网络时需要注意的5大关键因素。 超大容量 当涉及到[详细]
-
美国电力设施被DoS攻击的思考
所属栏目:[策划] 日期:2019-06-12 热度:156
前段时间影响了美国犹他州、怀俄明州和加利福尼亚州电网控制系统的拒绝服务(DoS)攻击很有意思,原因有三。 首先,黑客没有直接攻击电网电力生产和输送的控制系统,而是中断了公共事业运营商监视这些系统当前状态的能力。公共事业产业称此类事件为 视野丢失[详细]
-
网络抗攻击说明免疫力强
所属栏目:[策划] 日期:2019-06-12 热度:118
对于一家企业来说,其网络安全的防护好坏与否一定与其遭受到的攻击程度成正比,即防护可不可靠一定看遭受到的攻击狠不狠。这就像练武之前一定要学会挨揍一样,只有那些经历过各类攻击洗礼的企业网络,才最能扛打击。 攻防双方并不对称 当前我国整个网络安[详细]
-
RDP服务器的梦魇——GoldBrute僵尸网络
所属栏目:[策划] 日期:2019-06-12 热度:87
最近的网络攻击活动中,可能要数BlueKeep漏洞的讨论热度最高了。但近日研究人员警告称,新发现的GoldBrute僵尸网络目前对Windows系统构成了不亚于BlueKeep带来的威胁。 1. 概览 安全研究人员已经发现了一个持续复杂的僵尸网络活动,该活动目前在互联网上暴[详细]
-
网络安全之 PKI 技术原理
所属栏目:[策划] 日期:2019-06-12 热度:160
PKI(Public Key Infrastructure)定义 PKI:利用公钥理论和技术建立的提供网络信息安全服务的基础设施。为用户提供所需的密钥和证书管理,用户可以利用PKI平台提供的安全服务进行安全通信。 PKI内容 1. 认证机构 PKI的核心部分,认证中心,是数字证书的签发[详细]
-
墨菲定律视角下的数据库入侵防御
所属栏目:[策划] 日期:2019-06-12 热度:65
随着网络信息化的发展,企业组织对网络安全的关注,由物理安全、边界安全和系统安全,已逐渐将注意力转移到业务安全和数据安全,对于业务数据的安全防护成本已占到企业组织IT预算成本的一半以上。特别在新时代新形势新业态的互联网安全中,信息安全部门已[详细]
-
两款可绕过双因素认证的钓鱼攻击工具
所属栏目:[策划] 日期:2019-06-12 热度:107
研究人员发布了两个工具Muraen和NecroBrowser。它们可以自动绕过2FA进行钓鱼攻击,大多数防御措施都无法抵御它们。 渗透测试人员和攻击者为他们的武器库添加了一个新的工具,这种工具可以绕过双因素身份验证(2FA) 自动化钓鱼攻击,而此过程不易被检测和阻[详细]
-
黑客技术容易吗?看完这篇DNS劫持你还能坚持吗…
所属栏目:[策划] 日期:2019-06-12 热度:141
DNS劫持后果 大规模的DNS劫持,其结果往往是断网,因为大网站的访问量实在太大了,钓鱼网站的服务器可能会扛不住大流量的访问,瞬间就会瘫痪掉,网民看到的结果就是网页打不开。 网上购物,网上支付有可能会被恶意指向别的网站,更加加大了个人账户泄密的风[详细]
-
浅谈IPv6的入侵与防御
所属栏目:[策划] 日期:2019-06-12 热度:144
前言 最近的客户,从前年开始进行ipv4到ipv6的过渡,到目前为止,大部分设备处于双栈或者部分系统没有进行过渡更新。 因为毕竟是甲方,所以工作推进的很稳健,到交到我们手上的时候,我们只需要输出关于对ipv6的攻击与防御及优化方案。 伊始 说到ipv6,很[详细]
-
10款免费的内网穿透工具
所属栏目:[策划] 日期:2019-06-12 热度:153
NAPT原理: 在NAT网关上会有一张映射表,表上记录了内网向公网哪个IP和端口发起了请求,然后如果内网有主机向公网设备发起了请求,内网主机的请求数据包传输到了NAT网关上,那么NAT网关会修改该数据包的源IP地址和源端口为NAT网关自身的IP地址和任意一个不[详细]
-
对称加密与攻击案例分析
所属栏目:[策划] 日期:2019-06-12 热度:110
本文主要介绍常见的对称加密算法和它们的原理,然后分析一些实际存在的密码学攻击案例,包括流加密密钥重用漏洞、ECB块重排攻击以及CBC的Padding Oracle攻击等。 一、对称加密 当今我们所使用的加密算法,大致可以分为两类,即对称加密与非对称加密。其中[详细]
-
悄无声息伸向你的手 无线路由安全保护宝典
所属栏目:[策划] 日期:2019-06-12 热度:170
现在大家家里都有无线路由器,随着连接设备的增多,近年来更是增加了许多智能家居设备。其中甚至包括网络摄像头等重要的安全设备,之前网上曾发生过一些网络摄像头被黑后,家中录像泄露的事件。因此我们要确保家中无线路由器尽可能的安全。下面这些方法,[详细]
-
屏幕里凛冬将至,现实中遗迹失火,潜藏的黑产闻声而动
所属栏目:[策划] 日期:2019-06-09 热度:100
伴随屏幕里各大家族的激烈斗争,以及现实中关于世界历史遗产与民族主义的深入争论,网络世界中也在同步进行着一场没有硝烟的战争攻击者利用这些时事热点,发起网络钓鱼诈骗攻击。 2019年4月15日,美国最受欢迎的电视剧集《权力的游戏》在HBO播出第8季,也[详细]
-
2019年网络安全5个重点事项
所属栏目:[策划] 日期:2019-06-06 热度:167
2019年你最担心的网络安全问题是什么?根据安全研究中心Ponemon机构对来自美国、英国、德国、澳大利亚、墨西哥和日本6个国家的2,410位IT及网络安全界专家进行调查来确定他们在新的一年里网络安全和治理的首要任务。笔者对调查结果进行了整理,希望能帮助企[详细]
-
被黑客经常利用的端口为何物?让我们一探究竟
所属栏目:[策划] 日期:2019-06-06 热度:186
网络技术中的端口经常会被黑客利用,植入木马病毒,入侵计算机系统,从而造成安全威胁。网络技术中的端口通常是指TCP/IP协议中的服务端口,一共有0-65535个端口。常被黑客利用的端口有哪些呢?接下来小编就给大家详细介绍一下: 1. 8080端口 8080端口同80端[详细]
-
密码设置需避开哪些雷区?
所属栏目:[策划] 日期:2019-06-06 热度:149
当今互联网给人们的生活带来便利的同时,也让网络安全、信息安全成为当下热议的话题。比如,数据泄露问题或者密码泄露问题都给大众带来了极大的担忧。就密码管理而言,如今许多公司都会制定密码管理策略,但是在制定密码管理策略时,会有哪些常见的问题也[详细]
-
合规性损害安全性的5种方式
所属栏目:[策划] 日期:2019-06-06 热度:78
很多安全性的任务在满足监管要求和降低风险方面并不一致。而一些专注于合规性的方法可能会破坏安全性。 从事IT安全业务的大多数人都知道合规性与安全性并不一样。合规性是一种审计、文书工作、核对清单的心态和措施,而安全性是一种战术性的、真实的网络安[详细]