-
用欺骗手段击败勒索软件
所属栏目:[评论] 日期:2018-11-04 热度:186
在安全行业一段时间后,你就会意识到自己已经开始亲自接受。曾经认为网络攻击者是以务实的接受方式接近的,而且只是让不受欢迎的人赚钱的方式。但随着每次新攻击和每个新颖的载体,对这些群体的多样性越来越惊讶。也越来越震惊的是网络攻击者将会去实现他[详细]
-
Radware:您的应用安全吗?
所属栏目:[评论] 日期:2018-11-04 热度:113
副标题#e# 过去一年,各类数据泄露事件(英国航空公司、Under Armor、Panera Bread)频繁见诸报端、GDPR的引入以及最新应用开发架构和框架的出现,因此,Radware在最新的报告中公布了应用安全现状。这项针对高管和IT专业人士的全球调查提出了有关威胁、顾虑和[详细]
-
聚焦金融网络犯罪团伙Cobalt Gang 的Commodity Builder 及其infrastructure攻击
所属栏目:[评论] 日期:2018-11-03 热度:184
现在,一个资深攻击者可以很轻松的使用普通工具、恶意软件、以及超级简单原始的投递方式,展开一场小型攻击并躲开调查和追溯。最常见的方法是使用鱼叉式网络钓鱼邮件通过社交工程来实施,或者使用诸如CVE-2017-0199 或ThreadKit builder这样的漏洞,来引起[详细]
-
黑客基础之Metasploit渗透测试平台模块简介
所属栏目:[评论] 日期:2018-10-29 热度:150
Metasploit是一款开源渗透测试平台软件,现在安全社区中的漏洞利用程序以Metasploit模块的方式发布。Metasploit能够通过选择攻击渗透模块、载荷模块、编码器进行一次渗透测试。要学习Metasploit,必须了解一些术语以及Metasploit的模块,下文对这些基础的[详细]
-
手机蹭WiFi被黑客攻击,终于找到原因了,专家告诉你如何解决?
所属栏目:[评论] 日期:2018-10-29 热度:70
虽然目前WiFi已经遍布每个角落,无论走到哪里都能看到WiFi的影子,但用户们却再也不敢放肆的蹭免费WiFi了,这是为什么呢?因为现在的遍布大街小巷的免费WiFi已经不再安全了,连上它们就相当于给黑客打通了一条通往自己手机的通道。 或许有的人对于手机连接W[详细]
-
如何使用VPN保护IoT设备?
所属栏目:[评论] 日期:2018-10-29 热度:65
副标题#e# 每次将设备连接到互联网时,无论是汽车、安全摄像头还是笔记本电脑,都会出现安全问题。 连接到互联网的设备可以在办公室或家里使用,但总是有企业或个人信息落入不法分子之手的风险。物联网(IoT)设备容易受到针对性的攻击,这些攻击可能对企业和[详细]
-
区块链技术正在改变银行和网络安全的概念
所属栏目:[评论] 日期:2018-10-29 热度:125
到目前为止,我们大多数人都很有可能理解区块链技术是如何发生巨大变化以及世界是如何运作的。区块链系统是加密货币行业背后的一种公开分布的数字分类账技术。《区块链革命》的合著者Alex Tapscott表示,区块链技术正在改变银行和网络安全的概念。 目前,[详细]
-
区块链网络安全及防御技术研究综述
所属栏目:[评论] 日期:2018-10-29 热度:57
曾几何时,区块链还只是比特币背后一种默默无闻的底层技术。今时今日,这一技术已脱胎而出,成为各行各业关注的焦点。 提起区块链,总绕不开其最关键的几大技术要素:P2P网络通信、信息加解密、共识机制以及交易验证机制,其中,P2P网络通信技术是保证区块[详细]
-
一文看懂区块链安全6大分类3大问题
所属栏目:[评论] 日期:2018-10-29 热度:71
副标题#e# 一、导语 2018年8月6日,腾讯安全发布《2018上半年区块链安全报告》,报告显示,目前在全球范围内,已出现了1600余种加密数字货币,2018年上半年,区块链领域因安全问题损失超27亿美元,而且因区块链安全事件损失的金额还在不断攀升。从IOTA邮件[详细]
-
来无影去无踪,无文件攻击悄然崛起
所属栏目:[评论] 日期:2018-10-29 热度:156
在任何企业的网络安全意识战略中,员工都需要遵守一项基本准则:如果不能100%确认安全,他们就绝不能打开任何文件或附件。否则,下载或打开可疑文件可能会导致整个企业产生安全危机。 但是,当恶意软件感染计算机中,却无法在任何文件中发现该恶意软件时,[详细]
-
针对医疗行业的5大攻击手段
所属栏目:[评论] 日期:2018-10-29 热度:64
医疗行业覆盖面广,产值巨大,却是最容易遭到网络攻击的,成为网络攻击者目标的可能性几乎是其他行业的2倍,每年都有数不清数据泄露事件发生,数百万患者信息被窃。如果医疗行业不跟上黑客和身份窃贼技术技巧的进化,危机还会升级。 医疗行业网络安全现状[详细]
-
网站服务器常见故障解决办法
所属栏目:[评论] 日期:2018-10-29 热度:104
网站服务器非常重要,不仅关系到网站的正常运营,同时也关系到网站流量、关键词排名等,很多企业都在使用网站宣传推广,但是对网站的服务器却知之甚少,做好网站服务器的安全保护也是网站运营的重要工作,今天关于网站服务器的安全性给大家做出相关介绍。[详细]
-
东软陈静相:东软4+2安全体系助驾智能网联汽车时代
所属栏目:[评论] 日期:2018-10-29 热度:191
近日,由Taas Labs主办的第二届中国无人驾驶及汽车网络安全周在北京隆重召开,此次汽车网络安全行业年度聚会得到了业内同仁的高度关注。 宝马、奔驰、日产、沃尔沃、北汽、广汽、上汽、吉利、长安、大众、长城、斯堪尼亚、福田等20多家国内外主流车厂全程[详细]
-
Firefox出现严重Bug ,可导致浏览器和系统一起崩溃
所属栏目:[评论] 日期:2018-10-03 热度:154
【新品产上线啦】51CTO播客,随时随地,碎片化学习 安全研究人员 Sabri Haddouche 近日发现了一个可能导致 Firefox 浏览器崩溃,甚至是一同导致系统崩溃的 Bug 。Sabri 表示,该 Bug 能造成的影响取决于使用的操作系统,如果是在 Linux 和 Mac OS X 上,浏[详细]
-
IT中央站评出十大IAM软件
所属栏目:[评论] 日期:2018-10-03 热度:136
【新品产上线啦】51CTO播客,随时随地,碎片化学习 说到公司最大的资产,主要可分为两类: 人:包括能带来生产力的雇员,忠实客户群,以及有效率的合作伙伴。 数据:包括公司客户、产品、过程及知识产权的相关信息。 如果不能保证正确的人访问正确的数据,[详细]
-
自2017年以来,非法加密货币挖掘活动增加了459%
所属栏目:[评论] 日期:2018-10-03 热度:121
【新品产上线啦】51CTO播客,随时随地,碎片化学习 【51CTO.com快译】根据网络威胁联盟(CTA)的分析,自2017年以来,非法加密货币挖掘(又名加密劫持)安全事件增加了459%。 正如CTA所发现的那样,未经授权的加密货币挖掘落后于检测到的安全攻击的实例数量已经[详细]
-
三种IAM部署模式:哪种最适合你的公司?
所属栏目:[评论] 日期:2018-10-03 热度:100
【新品产上线啦】51CTO播客,随时随地,碎片化学习 每个身份及访问管理平台部署模式,无论是现场部署还是云端部署,都有各自的取舍和不同资源要求。 身份及访问管理(IAM)平台已成为企业网络安全项目的重要组成部分。它们帮助公司企业管理数字身份和用户对公[详细]
-
2017年200多笔收并购 网络安全投资火爆的驱动力何在?
所属栏目:[评论] 日期:2018-10-02 热度:113
【新品产上线啦】51CTO播客,随时随地,碎片化学习 战略收购目标的严重短缺,以及快速的技术变革俨然产生了一个明显的并发症:一个生机勃勃,且价格也越来越高的并购市[详细]
-
揭秘比特币历史上六次“至暗时刻”
所属栏目:[评论] 日期:2018-10-02 热度:107
【新品产上线啦】51CTO播客,随时随地,碎片化学习 比特币的价值这么高,所以存放着大量比特币的交易所就容易被黑客盯上。 今天我们整理出了史上重大的6次比特币被盗事件,按照比特币被盗数量排名,最严重的一次被盗数量简直是天文数字。 黑历史一:Bithumb[详细]
-
2018年六起由第三方导致的重大数据泄露事件
所属栏目:[评论] 日期:2018-10-02 热度:91
【新品产上线啦】51CTO播客,随时随地,碎片化学习 2018年大大小小的安全事件中,数据泄露最为引人关注,其中因第三方导致的泄露事件不占少数。无论是由于服务提供者所管理的在线资源配置不当、还是不安全的第三方软件,或是与第三方不安全通信渠道,如果组[详细]
-
CSS2018腾讯丁珂:两大路径,“一横一纵”构建数字安全新生态
所属栏目:[评论] 日期:2018-09-05 热度:147
副标题#e# 9月15日技术沙龙 | 如何将智能化和运维工作相结合,实现智能运维! 8月27日,第四届互联网安全领袖峰会(Cyber Security Summit2018,简称CSS2018)在京举行。本次峰会,由中央网信办、工信部、公安部等部委支持和指导,腾讯公司、中国互联网协会、[详细]
-
从无到有打造SOAR
所属栏目:[评论] 日期:2018-09-05 热度:163
9月15日技术沙龙 | 如何将智能化和运维工作相结合,实现智能运维! 考虑购买安全编排、自动化与响应(SOAR)解决方案的公司企业,往往会担心自己现有的事件响应项目尚未成熟到可实现带自动化与编排功能的综合性平台的程度。如果几乎没有任何基础,从零起步似[详细]
-
威胁情报管理的三大关键要素
所属栏目:[评论] 日期:2018-09-05 热度:121
9月15日技术沙龙 | 如何将智能化和运维工作相结合,实现智能运维! 通过观察威胁情报是如何产生的,如何在组织中传播及应用,用户可以有效地管理它。 管理威胁情报的产生意味着需要采取一些能够找出其真正来源的有效方法,比如尽可能自动运行并提前识别组织[详细]
-
最佳实践:互联网安全中心(CIS)发布新版“20大安全控制”
所属栏目:[评论] 日期:2018-09-05 热度:132
副标题#e# 9月15日技术沙龙 | 如何将智能化和运维工作相结合,实现智能运维! 这些最佳实践最初由SANS研究所提出,名为SANS关键控制,是各类公司企业不可或缺的安全控制措施。通过采纳这些控制方法,公司企业可防止绝大部分的网络攻击。 有效网络防御的20条[详细]
-
10大最佳网络配置工具和软件
所属栏目:[评论] 日期:2018-09-05 热度:123
副标题#e# 9月15日技术沙龙 | 如何将智能化和运维工作相结合,实现智能运维! 网络配置管理负责设置网络设备。更改设备上的设置可能会破坏网络安全并损害用户的隐私。因此,跟踪这些设置非常重要。操作网络设备的固件也是系统的潜在安全漏洞。 设备制造商不[详细]