-
5G时代,如何应对万物互联下网络安全挑战
所属栏目:[评论] 日期:2018-11-20 热度:145
当前,物联网、人工智能、边缘计算等前沿技术的应用落地正推动着社会的进步,数字经济正在经历由移动互联到万物互联的变革,5G将成为支撑数字经济新时代的基石。在第五届世界互联网大会上,亚信集团董事长田溯宁指出,随着5G网络的场景化落地,以及客户运[详细]
-
不剁手也吃土?可能是挖矿木马掏空你的钱包
所属栏目:[评论] 日期:2018-11-20 热度:118
剁手党们终于度过了双十一这个令钱包变瘪的购物节,不过也有许多佛系买家并没有参与到这场狂欢中。但是,有几位佛系网友反映,自己虽然没有剁手买买买,却因为巨额电费而面临吃土的困境。 原来,这几位网友是由于电脑中不幸被植入了挖矿木马,不仅电费比以[详细]
-
谷歌网络服务宕机,中国电信背锅
所属栏目:[评论] 日期:2018-11-20 热度:173
前言 上周日,谷歌旗下的云服务、YouTube等网络服务在全球范围内均发生了数小时的宕机,外媒称因遭到来自中国电信IP的BGP劫持导致故障发生。虽然这次事件为中国电信带来了宝贵的谷歌流量,但是黑锅我们真的不背。 概述 本次事件是由一家名为Main One的西非[详细]
-
最小化误报:智能网络安全工具助力事件响应
所属栏目:[评论] 日期:2018-11-20 热度:152
网络安全分析师最大的顾虑之一是自己能否在伤害造成前阻止攻击。然而,过滤海量警报本身就是个耗时间的工作。随着网络越来越复杂,恶意攻击越来越高端,达成事件响应任务目标的难度也越来越高了。不过,用对了网络安全工具,公司企业就能快速检测、梳理和[详细]
-
为什么检测网络攻击需耗时数个月
所属栏目:[评论] 日期:2018-11-20 热度:129
网络威胁解决方案现状 现有网络威胁解决方案通常是尝试解决特定问题或阻止特定攻击步骤的发生,其中包含了试图强固安全边界的防火墙(FW)、防止未经授权的设备连接到网络的网络访问控制(NAC)及负责保护网络上设备的终端防护方案。 虽然这些解决方案大多能够[详细]
-
严防僵尸网络 如何让自家路由器更安全
所属栏目:[评论] 日期:2018-11-20 热度:171
虽然平时我们不觉得无线路由器是个重要的东西,但是家里面没有它还真不行。家中的手机、笔记本电脑、平板电脑、智能家居设备等都需要通过无线路由器连接互联网。作为家庭的互联网枢纽,无线路由器的安全至关重要,一旦它被攻破,我们家中所有的联网设备都[详细]
-
DoS和DDoS的区别
所属栏目:[评论] 日期:2018-11-17 热度:197
DDOS是DOS攻击中的一种方法。 DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。 DDoS:分布式拒绝服务(DDo[详细]
-
安全意识专题 | 管理桌面安全
所属栏目:[评论] 日期:2018-11-17 热度:115
桌面安全可谓是公司网络的第一道防线。通过部署恰当的安全策略,可以阻止恶意软件和病毒在爆发后持续恶化,甚或可以完全避免此类事件发生。公司网络内的桌面安全通常由配置了强制组策略的中央服务器进行管理。当PC 系统登录到网络时,会在域控制器中进行身[详细]
-
解析工业环境中的7大安全缺口
所属栏目:[评论] 日期:2018-11-17 热度:184
运营技术(OT)人员需要积极主动地进行安全防护。 刚刚过去的10月份,是法定的国家网络安全意识月,今年,该计划的一项关键信息就是共同努力,以保护关键基础设施免受网络威胁。 显然,运营技术(OT)网络中的安全缺口正成为主流关注点。 例如,根据卡巴斯基最[详细]
-
跨越次元的攻击?连虚拟机都不安全了
所属栏目:[评论] 日期:2018-11-17 热度:82
近日,一位俄罗斯的漏洞研究人员Sergey Zelenyuk曝光了一个VirtualBox的0day漏洞,他将该漏洞的细节和漏洞复现过程发在了网上,进行了详细的介绍说明。 根据披露的漏洞细节我们可以了解到,该漏洞存在于虚拟化软件的共享代码库中,也就是说,所有支持该软[详细]
-
Python常见安全漏洞及修复方法集合!你所不会的这里都有!
所属栏目:[评论] 日期:2018-11-17 热度:102
概述 编写安全的代码很困难,当你学习一门编程语言、一个模块或框架时,你会学习其使用方法。在考虑安全性时,你需要考虑如何避免代码被滥用,Python也不例外,即使在标准库中,也存在着许多糟糕的实例。然而,许多 Python 开发人员却根本不知道这些。 以[详细]
-
安全运营中心:是买,是租,还是拼?
所属栏目:[评论] 日期:2018-11-17 热度:181
对网络罪犯来说,每个人都是攻击目标,而完美防御是不存在的。我们必须假定每家公司的IT基础设施在某个时候都会被渗漏。所以我们得持续监视、调查和响应网络威胁,全年无休,这样才可以避免重大数据泄露事件和对公司声誉、盈利及客户信任的潜在伤害。 而有[详细]
-
云环境中面临的传统和新兴威胁
所属栏目:[评论] 日期:2018-11-02 热度:70
为了云计算的健康发展和等级保护工作在新形势下顺利推进,就不能忽视对云计算面临的各类安全威胁的研究和分析,并制定和建立相应的等级保护政策、技术体系,应对即将到来的云浪潮。在云环境中,除了传统意义所面临的各类安全威胁外,也有新的商务模式带来[详细]
-
网络安全之端点安全如何实现
所属栏目:[评论] 日期:2018-11-02 热度:140
企业网络及其资产经常遭到入侵者的攻击。完全可穿透的企业网络外围使这一问题雪上加霜。多数企业在构建安全IT基础结构时,都将保持不间断的业务连续性作为主要目标。然而,由于攻击者的攻击力可损及用户的计算机、移动设备、服务器或者应用程序,企业环境[详细]
-
2019年阻止精明的黑客,您需要了解的网络安全工具
所属栏目:[评论] 日期:2018-11-02 热度:180
深入探讨2018年最重要的技术趋势,以了解未来一年中网络安全的重要性。随着网络安全在美国选举政治中占据核心地位的想法以及世界上最复杂的平台表明他们无法阻止精明的黑客,2019年以及计划在今年举行的大量活动处于不稳定的地位。 无论是保持透明和可靠的[详细]
-
网站安全升级,HTTPS才是网页的“正确打开方式”
所属栏目:[评论] 日期:2018-11-02 热度:106
相信这些经历你一定不陌生,浏览网页时,动不动就被插了个屠龙宝刀游戏广告小窗口;明明下载的是文件解压软件,下载到本地就变成了杀毒、浏览器、播放器软件;点击的网页链接是某企业官网,打开的却是澳门博彩网站..... 这些现象其实都与网络流量劫持有关,[详细]
-
5种最常用的黑客工具,以及如何防御
所属栏目:[评论] 日期:2018-11-02 热度:121
近日,英国国家网络安全中心(NCSC)在其与五眼情报合作伙伴(澳大利亚、加拿大、新西兰和美国)的联合报告中,公布了最常用和公开可用的黑客工具及技术清单。 据了解,五眼(Five Eyes),是指二战后英美多项秘密协议催生的多国监听组织UKUSA。该组织由美国、英[详细]
-
网络黑灰产工具“八大样儿”
所属栏目:[评论] 日期:2018-11-02 热度:84
随着互联网应用的普及和人们对互联网的依赖 互联网的安全问题也日益凸显 信息窃听、电信诈骗和短信、流量劫持 具有私密性的信息被不法分子偷窃 那么,我们的信息都被哪些工具窃取了 又是如何被泄露、流入黑灰产业链的? 9月17日,2018国家网络安全宣传周网[详细]
-
网络欺骗技术部署策略:遏制与检测
所属栏目:[评论] 日期:2018-10-31 热度:199
欺骗技术讨论通常会导致蜜罐, 然后就会有某种程度的混乱开始。添加一组用于欺骗的缩写词,,包括: 面包屑、诱饵、陷阱、信标,而且大多数新的主题都看到另一个安全研究项目。欺骗技术可能会混淆部署策略, 从而使遗留的观点在我们的脑海中虚假地站立。 针对[详细]
-
黑客技术第一步,微信自动抢红包,原来是这样实现的
所属栏目:[评论] 日期:2018-10-31 热度:119
前言 学习和了解逆向工程,可以帮助我们分析竞品和自己喜欢的APP的开发架构和某些功能的大体实现思路,也可以自己手动对其它APP大刀阔斧进行二次加工,满足自己的需求。 学习iOS逆向一段时间了,这里简单做个总结,揭开iOS逆向的神秘面纱。 Mac远程登录iPh[详细]
-
AI攻击怕不怕? 多数安全专家表示怕怕
所属栏目:[评论] 日期:2018-10-31 热度:89
当前人工智能(AI)技术不断热炒,甚至被IT行业视作拉动技术创新的利器,在网络安全领域里也是被给予了厚望,然而是否考虑过AI同样可以被用作攻击工具呢? 根据Neustar最新发布的国际网络基准指数报告来看,很多安全专家(占比87%)都认识到人工智能在网络安全[详细]
-
主动网络欺骗防御的五个关键组成部分
所属栏目:[评论] 日期:2018-10-31 热度:187
网络欺骗的目标是更有效地检测渗透到企业网络的攻击,混淆和误导攻击者,以及了解哪些资产已被入侵。请记住,欺骗防御可以利用攻击者的知识缺口,同时他们试图在网络中横向移动。下面介绍了主动网络欺骗防御的5个关键组成部分: 1. 发现 在设置安全计划时[详细]
-
智能手机的“危险”太多,但这四点最为严重,不注意要吃大亏!
所属栏目:[评论] 日期:2018-10-31 热度:117
智能手机已经成为现在人们手中的主要通讯工具,它不仅可以用于通讯,其机身的强大功能还可以为用户提供休闲娱乐活动。但这也正是由于它本身功能的强大,也出现了不少危险,让网络黑客蠢蠢欲动。 这里所提到的危险并不是指手机带给使用者的外在危险,而是指[详细]
-
欺骗技术优于蜜罐的8个理由
所属栏目:[评论] 日期:2018-10-31 热度:181
最近两年,随着APT、内网威胁的迅速增长,攻击欺骗技术的检测能力的提升,攻击欺骗技术和传统蜜罐欺骗技术在检测网络攻击者方法上是存在一定的差异性,以下是它们的不同之处: 1. 完全相反的基本前提 蜜罐技术是使用组织基础设施的逻辑视图设计的。这些蜜[详细]
-
应对电子邮件安全威胁的4种方法
所属栏目:[评论] 日期:2018-10-31 热度:151
是时候以更积极的态度重新构想员工培训了,毕竟电子邮件安全问题基本就是人的问题。 SANS研究所的调查显示,近3/4的网络钓鱼、恶意软件和勒索软件攻击都是通过电子邮件登堂入室的。很多网络钓鱼都是利用看起来合法的邮件诱骗受害者点击恶意链接或打开附附[详细]