-
物超所值:怎样衡量你的安全投资
所属栏目:[评论] 日期:2018-12-21 热度:65
评估企业安全工具效能的时候,怎么找出最合适的模型来计算安全投资回报(ROSI)很是令人头疼。 仅仅几年之前,安全事件的潜在损失还主要是公司声誉相关的经济损失,只有极少数案例有高额法律费用或服务长期中断相关的损失。但随着GDPR和其他国际性法律引入了[详细]
-
十一月份恶意软件之“十恶不赦”排行榜
所属栏目:[评论] 日期:2018-12-21 热度:100
根据Check Point的调查研究的全球威胁指数显示,经过多次季节性活动,Emotet僵尸网络在跻身恶意排行榜,而Coinhive 连续第12 个月稳居在第1 位。 安全研究人员在11月发现了一些Emotet僵尸网络的季节性活动。在研究人员看到Emotet僵尸网络通过多个重大节日[详细]
-
欺骗防御入门:花最少的时间、金钱和资源得到最大效能
所属栏目:[评论] 日期:2018-12-21 热度:140
欺骗技术能赋予防御者其他防护技术所不具备的优势:通过布置满是鲜香美味诱饵的雷区,诱使攻击者暴露出自身意图和手段,实现早期准确检测。FBI和其他顶级司法机构早已使用此类技术诱捕儿童色情犯和金融大盗一类的罪犯了。 设置诱饵的目的,是为了捕获攻击[详细]
-
派拓网络:佳节临近, 十二个你要知道的网络安全提示
所属栏目:[评论] 日期:2018-12-21 热度:68
副标题#e# 圣诞节及元旦即将到来,每年的这个时候,世界各地的人们都要入手新的电子设备。不论你是庆祝节日还是另有打算,年终总是人们馈赠和收获各种最新设备的季节。 没有什么能比发现设备带有安全和隐私问题更让人扫兴的了,而一旦确认设备带有问题,迫[详细]
-
十大黑客工具之一——Burpsuite
所属栏目:[评论] 日期:2018-12-13 热度:145
端口即服务,每一个服务对应一个或多个端口。端口扫描即通过一些方法检测到一台主机的一段特定端口是否提供相应的服务。利用这些扫描结果,正常用户可以访问系统所提供的服务,而黑客却可以利用这些服务中的漏洞对系统进行攻击。通过对端口的扫描,就可以[详细]
-
成为“黑客”前,必拥有的“黑客工具箱”
所属栏目:[评论] 日期:2018-12-13 热度:196
副标题#e# 今天我要分享 黑客小白必用的一个工具箱,,这个工具箱也是我个人从事安全行业,经常学习和使用的,可以称之为一个神器的集合,到底是什么这么神奇,不卖关子了,这个工具箱叫做暗组,这个工具集主要包含了以下四大类内容: 一、编 NO.1 文件编辑[详细]
-
格格不入?GDPR、数字身份和区块链
所属栏目:[评论] 日期:2018-12-13 热度:101
不可更改的记录和GDPR数据主体权利能共存吗?为什么区块链或许满足不了数据隐私需求? 技术行业里有时候你不得不与矛盾的需求共处。我们经常发现自己处于在平衡人类天性vs安全或法律vs技术的状况中。人类天性vs安全的例子常见于口令策略领域强口令必然伴随着[详细]
-
腾讯安全与青藤云安全达成战略合作,发布“天眼云镜”主机安全产品
所属栏目:[评论] 日期:2018-12-13 热度:196
【51CTO.com原创稿件】11月28日,腾讯安全与青藤云安全在北京召开发布会,宣布在云安全领域展开战略合作,发布了天眼云镜企业私有数据中心主机安全解决方案。未来,双方将以腾讯云提供的高效稳定、安全可控的云服务为基础,共同加码云安全建设,为行业用户[详细]
-
了解目标攻击:目标攻击的六个组成部分
所属栏目:[评论] 日期:2018-12-13 热度:78
有针对性的攻击是(或应该)是任何地方大型组织的重要关注点。精心设计的攻击分六个阶段进行,显示攻击者如何在目标内进展。 自从有针对性的攻击首次出现在威胁环境中已有好几年了,各种威胁和我们对他们的理解都已经发生了演变和成熟。从那时起我们学到了什[详细]
-
成为“黑客”前,必须学习的“计算机网络通信原理”
所属栏目:[评论] 日期:2018-12-13 热度:125
副标题#e# 黑客的目的是寻找目标漏洞,然后去发起攻击或者提出解决方案修补漏洞,而寻找漏洞的过程,你就需要掌握很多知识,例如计算机原理、计算机网络、操作系统、计算机软件、编程语言、数据结构、数据库技术、前沿技术等等,在这么多要学习的内容里,首[详细]
-
规避恶意软件的热潮
所属栏目:[评论] 日期:2018-12-13 热度:127
在我们这个行业历史上,几乎每一个IT专业人员都非常清楚,有必要制定一个安全策略,这种策略不仅可以防范当前的威胁,也能防范未来的IT组织一样,在攻击方法中的下一件大事到来时,确保他们做好准备。 多年来,安全供应商一直在寻求阻止恶意软件,从纯粹基[详细]
-
【曝光】我曝光个骗子商家VPS-HK.COM QQ:51411473
所属栏目:[评论] 日期:2018-12-13 热度:84
我说下我的遭遇 我11.10看到蜗牛的博客有个HK VPS主机 活动挺便宜的发现这家的产品挺优惠 于是就直接下单今天我发现我网站不能访问了就提交工单问了下情况是不是主机出问题了商家说我IP可能被墙了于是在没有认为说明的情况下 就把我账号给我封了 把我T出了[详细]
-
五步应用NIST网络安全框架
所属栏目:[评论] 日期:2018-12-13 热度:200
根据公司需要调整美国国家标准与技术研究所(NIST)的安全路线图的可操作建议。 美国国家标准与技术研究所网络安全框架( NIST CSF )第一版于2014年发布,旨在帮助各类组织机构加强自身网络安全防御,最近更新到了1.1版。该框架是在奥巴马总统授意下,由来自[详细]
-
成为“黑客”前,必拥有的”黑客工具箱“
所属栏目:[评论] 日期:2018-12-13 热度:189
副标题#e# 今天我要分享 黑客小白必用的一个工具箱,这个工具箱也是我个人从事安全行业,经常学习和使用的,可以称之为一个神器的集合,到底是什么这么神奇,不卖关子了,这个工具箱叫做暗组,,这个工具集主要包含了以下四大类内容: 一、编 NO.1 文件编辑[详细]
-
新型 Linux 病毒,脚本超 1000 行,功能复杂
所属栏目:[评论] 日期:2018-12-04 热度:97
俄罗斯杀毒软件公司 Dr.Web 近日公开了一个被称为 Linux.BtcMine.174 的新型木马,相比传统恶意 Linux 病毒,它更加复杂,同时也包含了大量恶意功能。 该木马是一个包含 1000 多行代码的shell 脚本,它同时也是能在受感染Linux 系统上执行的第一个文件。[详细]
-
卓识网安杯全国第四届工控系统信息安全攻防竞赛拉开帷幕
所属栏目:[评论] 日期:2018-12-04 热度:84
副标题#e# 【北京,2018年11月24日】由公安部信息安全等级保护评估中心、华北电力大学信息安全工程实验室、中国电力企业联合会科技开发服务中心联合主办,北京卓越蓝军信息安全技术发展有限公司承办,北京卓识网安技术股份有限公司独家冠名的卓识网安杯全国[详细]
-
调查:网络安全技术平台必须具备的8个特性
所属栏目:[评论] 日期:2018-12-04 热度:104
来自CSO在线的调查,在大企业工作的232名网络安全人员根据最符合他们需求的严格定义评选出了网络安全技术平台需具备的重要属性。 1. 覆盖电子邮件和Web安全等主流威胁(38%) 任何安全人员都会告诉你,,至少90%的网络攻击始于网络钓鱼邮件、恶意附件或者武[详细]
-
安全意识专题 | 无线网络安全管理建议
所属栏目:[评论] 日期:2018-12-04 热度:149
保持网络安全至关重要。网络负责用户、各部门、分支机构以及客户之间的数据传输,可谓公司的命脉。若公司的网络处于不安全,也就无法保证公司的安全,置公司于危险境地。值得注意的是,如今几乎每个公司都有某种类型的无线网络,部署和采用无线网络已是一[详细]
-
黑客的“攻”与“受”之防火墙
所属栏目:[评论] 日期:2018-12-04 热度:153
目前,保护网络安全的最主要手段是构筑防火墙,它是企业内部网与Internet间的一道屏障,可以保护企业网不受来自外部的非法用户入侵,也可以控制企业内部网与Internet间的数据流量。 什么是防火墙? 防火墙是在网络之间执行控制策略的系统,它包括硬件和软[详细]
-
黑客小说盘点,8大黑客小说
所属栏目:[评论] 日期:2018-12-04 热度:182
黑客一直有着神秘又高端的形象,人们对于黑客的遐想也催生出一系列黑客为主题的小说,你看过哪些关于黑客的小说? 1. 《天擎》 作者:撒冷 故事主人公是段天狼,一个背负着天狼星命运的男人,一个拥有像电脑一样可怕精算能力的男人。段天狼,一个背负着天狼[详细]
-
HTTPS也不安全?No,只因没有避开这个误区
所属栏目:[评论] 日期:2018-12-04 热度:177
当我们在咖啡馆连上WiFi打开网页和邮箱时,殊不知有人正在监视着我们的各种网络活动。在打开账户网页的一瞬间,也许黑客就已经盗取了我们的银行凭证、家庭住址、电子邮件和联系人信息,而这一切我们却毫不知情。这是一种网络上常见的中间人攻击(Man-in-the[详细]
-
2019年顶级应用安全工具
所属栏目:[评论] 日期:2018-12-04 热度:123
副标题#e# 威瑞森《2018数据泄露调查报告》称,大多数黑客攻击仍是通过Web应用发起。基于此,应用测试和防护就成为了很多公司企业的首要任务。如果会利用一些精选应用安全工具,这项工作还可以完成得更轻松些。下面便为大家列出2019最佳应用安全工具,并附[详细]
-
恶意软件之“十恶不赦”排行榜
所属栏目:[评论] 日期:2018-12-04 热度:180
(十恶不赦中的十在我们常规使用过程中多是个虚指,在我们此文中就做实指用。为了突出表达对恶意软件的态度,信手拈来,于此释之。) 从国外安全厂商Check Point提供信息了解到,,最新全球威胁指数显示远程访问木马(RAT)越来越突出,而对恶意加密恶魔软件的[详细]
-
什么是CSRF攻击、什么是XSS攻击、什么是SQL输入攻击,如何防御攻击
所属栏目:[评论] 日期:2018-12-03 热度:117
在工作中和站长圈混迹多年以后,对安全方面也略知一二,很多同学拿到安全测试报告以后一脸懵逼的不知道这些缩写字母都是什么意思,如何修复,今天就面向无安全基础的同学大概讲一讲这三类攻击是如何形成的,知道他的原理以后,就可以进行防御了。因为每个[详细]
-
DoS和DDoS的区别
所属栏目:[评论] 日期:2018-11-26 热度:124
DDOS是DOS攻击中的一种方法。 DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。 DDoS:分布式拒绝服务(DDo[详细]
