-
各种网络监控拓扑图,都看懂才算入门
所属栏目:[策划] 日期:2019-07-03 热度:130
网络监控拓扑图就是网络结构图,拓扑图的作用是可以更直观明了的看清楚网络中各个节点之间的链接,还有接口之间的链接,方便配置和排除错误。 接下来起来看一下各类网络监控拓扑图吧。都能看懂就算入门了[详细]
-
盘点恶意软件八大“网红”,你认识几个?
所属栏目:[策划] 日期:2019-07-01 热度:133
对于大多数人而言,熟悉了解下面各种常见的恶意软件,不仅能让你在网上冲浪中更好地保护自己,而且还能使你在极客面前显得更专业。 什么是恶意软件? 根据中国互联网协会正式公布的恶意软件定义:恶意软件(俗称流氓软件)是指在未明确提示用户或未经用户许可[详细]
-
记一次被DDoS敲诈的历程
所属栏目:[策划] 日期:2019-06-28 热度:71
一、背景 背景是这样,一个朋友网站业务被DDoS了,先是威胁要800元RMB,然后又转成提供DDOS的服务,然后又变成了DDOS培训, 又变成了卖DDOS软件,最后又变成了DDOS高防护提供者,最后到警察叔叔那里,报警立案成功的故事。 二、来自黑客的威胁 就在这几天[详细]
-
循序渐进学加密
所属栏目:[策划] 日期:2019-06-28 热度:170
还记得上初二的那年夏天,班里来了一个新同学,他就住在我家对面的楼里,于是我们一起上学放学,很快便成了最要好的朋友。我们决定发明一套神秘的沟通方式,任何人看到都不可能猜到它的真实含义。我们第一个想到的就是汉语拼音,但很显然光把一个句子变成[详细]
-
勿用盗版软件!Bird Miner恶意软件攻击macOS设备
所属栏目:[策划] 日期:2019-06-28 热度:121
市面上充斥着各种各样的盗版软件、破解版软件,从基础的电脑系统软件到办公软件、应用软件等等。所谓的盗版软件,即未经过授权,或超出授权使用软件的功能,主要的形式是使用非法获得的注册信息激活软件,或使用只适于一台或少量电脑的注册激活超出授权允[详细]
-
云原生账号安全管理
所属栏目:[策划] 日期:2019-06-28 热度:66
一、业务需求 在公有云建设早期,账号安全管理主要是依赖云自身的管理。等到公有云建设中期的时候,公有云可以通过云产品基线对账号系统进行检查,例如:云主账号开启双因素认证,密码策略轮换,监控AK泄露等安全相关的基线来完成监督。主机层面会使用主机[详细]
-
[安全技巧] 网络十大黑客工具介绍
所属栏目:[策划] 日期:2019-06-28 热度:84
黑客技术一度被认为是一个神秘的特有领域,随着技术的进步和领域环境的进步,它已经成为一种非常普遍的现象。黑客技术可以用于有害目的,也可以用于发现系统中的漏洞,并通知系统属主,帮助他们更好地保护系统。 借助于一些工具及其基本知识,黑客可以更高[详细]
-
50多种安全产品?供应商言过其实?来看看整合的魅力吧
所属栏目:[策划] 日期:2019-06-28 热度:51
减少安全工具的数量不仅可以节省开支,还能让你更加安全。 不同行业报告中的数据可能略有差异,但专家估计,CISO 平均在用的安全产品数量在 55 到 70 个之间。供应商往往言过其实,真正交付的东西跟营销宣传相符的情况几乎没有。所以 CISO 常会陷入尴尬境[详细]
-
横向运动:它是什么以及如何阻止它
所属栏目:[策划] 日期:2019-06-28 热度:84
在任何特定的攻击活动中,坏人都有一个特定的目标。此目标可能涉及访问开发人员的计算机并窃取项目的源代码,筛选特定管理人员的电子邮件,或从负责托管支付卡信息的服务器中提取客户数据。他们所需要做的就是妥协他们想要的系统。 当攻击者危害网络中的资[详细]
-
2019 年七大安全风险趋势分析
所属栏目:[策划] 日期:2019-06-28 热度:145
CISO 一直在努力阐明基于风险的决策的重要性,并发现为组织创建风险偏好声明是使 IT 风险管理与业务目标保持一致的最有效工具。创建简单、实用的风险偏好声明,可以使 CISO 打破安全团队和不同业务单元之间存在的脱节。这是 Gartner 预计将在 2019 年影响[详细]
-
5G时代封闭系统也危险 没机会升级也不会打补丁
所属栏目:[策划] 日期:2019-06-28 热度:186
随着自身系统封闭的传统工业控制系统和设备接入互联网,海量工控系统、业务系统成为网络攻击的重点对象。传统的安全防护策略已难以为工业全产业链抵御外部攻击,即便5G可以盘活传统工业的活力,它首先要过的是安全风险大关。 工业互联网需安全 我们日常生[详细]
-
基于Centos7系统安装部署Pinpoint分布式监控
所属栏目:[策划] 日期:2019-06-28 热度:119
概述 pinpoint是开源在github上的一款APM监控工具,它是用Java编写的,用于大规模分布式系统监控。它对性能的影响最小(只增加约3%资源利用率),安装agent是无侵入式的,只需要在被测试的Tomcat中加上3句话,打下探针,就可以监控整套程序了。今天主要是想[详细]
-
Wordpress 容器化、HTTPS化全攻略
所属栏目:[策划] 日期:2019-06-28 热度:94
大家可能都在用Wordpress写博客,之前都都是买个VPS部署一个一键L/WAMP程序完成整个部署,部署可能也容易但是操作比较费劲。前两天虫虫的博客VPS出问题导致数据丢失,需要重新部署,在这次部署中为了追求完美使用了docker容器方式并对网站升级使用全站HTTP[详细]
-
工控系统还在使用XP 购买ICS工具之前需要了解的6个问题
所属栏目:[策划] 日期:2019-06-28 热度:124
大多数工厂和公用事业公司运行的工业控制系统 (ICS) 设备从未打算连入互联网,其原始部署可能可以追溯到 20 世纪 70 年代或 80 年代。对于它们而言,运行的更现代化一点的系统你猜的没错,就是 Windows XP! 设计不安全且仅限本地访问的这些控制系统虽然能[详细]
-
关于商业电子邮件欺诈的7个真相
所属栏目:[策划] 日期:2019-06-24 热度:151
近年来,商业电子邮件欺诈 (BEC) 攻击在流行性和创新性方面都得到了发展。以下是它们的运行原理、最新统计数据以及最近的攻击案例介绍。 去年夏天,美国联邦调查局 (FBI) 对全球组织发布了关于商业电子邮件欺诈日益增长的危险警报。当时,联邦调查局表示,[详细]
-
猫鼠游戏:三种被滥用的逃避技术
所属栏目:[策划] 日期:2019-06-24 热度:71
简介 在对网络犯罪分子攻击手段的分析过程中,我们会不断遇到他们各式各样的伎俩,用以绕过企业的安全防御机制,这些伎俩有些是先进的,有些看起来显得过时,即使如此,在大多时候,通过对这些技术的有效应用也能帮助犯罪分子进入受害者的电脑,渗透到公司[详细]
-
攻击托管服务供应商,分发勒索软件的攻击活动死灰复燃
所属栏目:[策划] 日期:2019-06-24 热度:151
今年2月中旬,为了在一次攻击中大规模感染客户,勒索软件分发者现在已经开始针对托管服务供应商(MSP)。当时的报告显示,多个MSP遭到黑客攻击,导致数百个客户感染了GandCrab勒索软件。 现在,这种攻击方式又死灰复燃了,到目前为止,勒索软件团伙已经破坏[详细]
-
提升特权访问的四个安全建议
所属栏目:[策划] 日期:2019-06-24 热度:85
特权访问指具有业务系统特权的人,对业务系统进行配置更改,或者对业务数据访问操作等行为。将分散、混乱特权访问现状进行集中统一管控是有效的解决办法,实现特权身份和访问权限进行集中管理,并对访问行为进行全程实时记录,为事后安全审计提供有力证据[详细]
-
五分钟了解数据库防火墙应具备哪些能力
所属栏目:[策划] 日期:2019-06-24 热度:161
互联网时代,由数据库引发的安全事件越来越多,数据库防火墙作为保护数据库安全必不可少的防御工事,也越来越受到企业关注。 那么数据库防火墙究竟应具备哪些能力,才能为企业数据资产筑起坚不可摧的安全防线?美创科技作为数据防火墙国标重要参与者,曾主[详细]
-
不可忽视的打印机漏洞研究
所属栏目:[策划] 日期:2019-06-21 热度:91
一、前言 经过最近一段时间测试,发现企业内网打印机存在多种漏洞,同时也经常被大家所忽略,因此才有本文的研究。当一台打印机连接网络,可以进行端口扫描、读写上传恶意文件、反弹shell,相当于一台服务器。 常见攻击,信息泄露,如访问内存,可能发现密[详细]
-
5G与AI的融合将会为客服行业带来什么深度影响呢?
所属栏目:[策划] 日期:2019-06-21 热度:190
如果AI与5G融合将会产生怎样的聚变效应?有些行业专家认为,未来是人工智能和5G的天下,两者交汇将会产生聚变效应,衍生出许多新的业务和应用,甚至颠覆现有的商业发展模式。[详细]
-
预警 | Linux 爆 TCP “SACK Panic” 漏洞!N 家中招
所属栏目:[策划] 日期:2019-06-21 热度:161
Netflix 发现发现 Linux 和 FreeBSD 内核 TCP 堆栈中存在多个严重全漏洞,可导致服务器宕机。 生产环境大量使用 linux 计算机的组织,需要紧急修补新多个补丁,以便阻止远程攻击导致系统崩毁。有三个缺陷影响 Linux 内核处理 TCP 网络的方式,一个影响 Fre[详细]
-
基于浏览器的网络攻击如何防御
所属栏目:[策划] 日期:2019-06-21 热度:96
基于浏览器的网络威胁已成为当今网络安全专业人士面临的最大问题之一。对于组织来说,对这些难以检测的攻击实施有效保护至关重要。 在所有使用的软件中,浏览器暴露最多。他们不断与外界联系,并经常与网络犯罪分子感染恶意软件的网站和应用程序进行交互。[详细]
-
虚假的游戏外挂,真正的木马病毒
所属栏目:[策划] 日期:2019-06-21 热度:55
炎炎夏日暑假就要到来了,少了老师学校的监管,摆脱三点一线的生活方式,学生们纷纷放飞自我,开玩自身的freestyle。在《绝地求生》中宣泄怒火,开黑《王者荣耀》坑队友,剑舞《阴阳师》智斗魑魅魍魉沉溺在手游迷梦中的孩子们玩得不亦乐乎。 对于资深游戏[详细]
-
物联网的隐私、网络安全和责任
所属栏目:[策划] 日期:2019-06-21 热度:107
日益互联的世界带来了新的挑战,无论是我们的汽车、手表、建筑物照明系统,还是城市电网,我们都被连接到互联网的设备包围着。这个相互连接的设备网络就是物联网(IOT)。 据Gartner预测,到2020年,全球将有204亿件联网产品投入使用。如今,物联网广泛应用[详细]