-
对付黑客,这些国家用了哪些奇招?
所属栏目:[策划] 日期:2019-05-15 热度:53
以色列炸毁黑客大楼 2019 年5月5日, 以色列国防军(IDF) 表示,他们成功阻止了巴勒斯坦军事情报组织哈马斯(Hamas)上周末发起的网络攻击,并用无人机对位于加沙地带的哈马斯总部大楼进行了空袭。这也是IDF首次通过物理攻击方式来打击网络攻击。 以色列[详细]
-
10位网络安全专家对特朗普总统令的看法
所属栏目:[策划] 日期:2019-05-15 热度:109
美国总统川普5月2日签署了一项有关培养和加强联邦网络安全工作人力的行政命令。 白宫表示,美国有超过30万个网络安全职位空缺,填补这些空缺对国家经济和安全至关重要。 这份行政命令概述了一项轮岗计划,该计划允许政府雇员暂时被分配到其他机构。它还鼓[详细]
-
“持续保护”,深信服等保2.0解决方案助力用户合规
所属栏目:[策划] 日期:2019-05-15 热度:138
【51CTO.com原创稿件】众所周知,等级保护1.0已实施有10余年的时间,但是伴随云计算、大数据、物联网、移动互联网等新技术的发展,这些新技术平台的等级保护规范明显缺乏、等级保护内容不够完善和体系不够健全等诸多问题。因此,等级保护2.0(以下简称:等[详细]
-
Windows 免费渗透测试套件,包含140多款工具
所属栏目:[策划] 日期:2019-05-12 热度:163
近日,火眼发布了一个包含超过140个开源Windows渗透工具包,红队渗透测试员和蓝队防御人员均拥有了顶级侦察与漏洞利用程序集。该工具集名为CommandoVM。 安全工作者在对系统环境进行渗透测试时常常会自己配置虚拟机,如果是Linux的话还好,还有Kali Linux[详细]
-
小心黑客 | 密码分类和攻击类型,保护好自己的隐私
所属栏目:[策划] 日期:2019-05-12 热度:196
定义 密钥:分为加密密钥和解密密钥。 明文:没有进行加密,能够直接代表原文含义的信息。 密文:经过加密处理处理之后,隐藏原文含义的信息。 加密:将明文转换成密文的实施过程。 解密:将密文转换成明文的实施过程。 密码算法:密码系统采用的加密方法[详细]
-
Mirai变种卷土重来 小心自家设备成马仔
所属栏目:[策划] 日期:2019-05-12 热度:180
Mirai是一种极具破坏性的僵尸网络,最早可追溯到2011年,在2016年一度出现顶峰,现在似乎又开始死灰复燃,变得甚至比前二次可怕。因为恶意攻击者已开始利用Mirai变种来组建一批新的僵尸大军,再次向企业级物联网设备呼啸而来。 Mirai 3年后死灰复燃 自从Mi[详细]
-
那些最经典的黑客入门教程!都不敢告诉你!
所属栏目:[策划] 日期:2019-05-10 热度:185
最经典的黑客入门教程(安全必备技能) 黑客的种类和行为 以我的理解,黑客大体上应该分为正、邪两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络[详细]
-
昂楷科技刘永波: 数据安全已成网络安全最重要、最本质的问题
所属栏目:[策划] 日期:2019-05-10 热度:152
【51CTO.com原创稿件】众所周知,数据无论对于企业还是个人来说,都是非常私密重要的东西。从企业的角度来说,数据的丢失或者泄露将会对企业的声誉和业务造成严重的影响,甚至导致重大经济损失。因此,企业机构亟待提升数据安全能力。 近日,在北京展览馆[详细]
-
如何有效地管理不可避免的IT中断
所属栏目:[策划] 日期:2019-05-10 热度:118
过去的几个月中,发生了一些重大的IT故障事件:富国银行的业务停止运营长达一天导致客户无法访问他们的账户;芝加哥铁路公司故障导致60000名乘客滞留;以及由于Gmail和Google Docs发生故障而导致全球各地用户无法访问和使用这些产品。此外,今年2月VFEmail.n[详细]
-
恶意软件加密通信概要分析
所属栏目:[策划] 日期:2019-05-10 热度:62
恶意加密流量是当前流量安全检测的痛点和难点。在未解密的情况下如何检测恶意加密流量,机器学习可提供颇为有效的解决方案。传统机器学习依赖于训练数据集和特征工程,而搜集的各类恶意加密流量种类繁多,且可能含有杂质,如果对这些数据不加区分,直接进[详细]
-
蜜罐,在行动中捕获黑客的陷阱
所属栏目:[策划] 日期:2019-05-10 热度:119
蜜罐是IT专业人员奠定了恶意黑客,希望他们会在提供有用的情报的方式与之交互陷阱。这是IT中最古老的安全措施之一,但要注意:即使在孤立的系统上,将黑客吸引到您的网络上也是一种危险的游戏。蜜罐是一种计算机或计算机系统,旨在模仿可能的网络攻击目标[详细]
-
一文科普:白话HTTPS
所属栏目:[策划] 日期:2019-05-10 热度:191
HTTPS是传输协议吗? HTTPS与HTTP有什么关系? HTTPS为什么会安全? 闲扯一下 Mac笔记本、Windows台式机、Linux主机。像这三种类型,它们硬件不同,系统不同,服务端处理的编程语言不同。它们之间却可以在网络的世界了自由联通。靠的是什么呢? 靠的是它们遵守[详细]
-
币安7000BTC被盗,谁负责?
所属栏目:[策划] 日期:2019-05-10 热度:137
一大清早,手机震动加提示音吵醒了还在做梦的宅宅。睡眼朦胧间举起手机,朋友圈被币圈好友刷了屏。 5月8日凌晨1时15分,币安BTC热钱包发生被盗事件,4000万美元被黑客盗走。 宅宅瞬间睡意全无,我去~昨天刚在热钱包存的几BTC的money被偷走了?呜呜呜~还我的[详细]
-
构想、实践、探索一个都不能少!业界四位大咖共论能源行业数据安全治理
所属栏目:[策划] 日期:2019-05-08 热度:99
【51CTO.com原创稿件】在数字经济时代,数据已经成为生产力提升的重要手段。能源行业作为国民基础设施中的重要一环,也敏锐地捕捉到数据的价值,不断谋求创新发展,顺应数字时代的大潮。在前不久召开的安华金和承办的第三届中国数据安全治理高峰论坛上,51[详细]
-
Java常用的几种加密算法,再厉害的黑客也破解不了!
所属栏目:[策划] 日期:2019-05-08 热度:198
简单的java加密算法有: BASE 严格地说,属于编码格式,而非加密算法 MD(Message Digest algorithm ,信息摘要算法) SHA(Secure Hash Algorithm,安全散列算法) HMAC(Hash Message Authentication Code,散列消息鉴别码) 1. BASE Base是网络上最常见的用于[详细]
-
关于网络安全必读的11本书
所属栏目:[策划] 日期:2019-05-08 热度:194
前不久,Cybersecurity Ventures的主编Steve Morgan在发表了一篇文章,里面推荐了十一本关于网络安全的好书。 1. 《The Secret to Cybersecurity》 这是一本来自Scott E. Augenbaum的新书,他是一位有着三十年FBI工作经验的资深人士,书中列出了许多网络犯[详细]
-
C3安全峰会奏响5G安全最强音“预建未来”构建安全数字世界
所属栏目:[策划] 日期:2019-05-08 热度:88
欲致其高,必丰其基,思深益远,谋定而动。习近平网络强国战略思想为把握信息革命历史机遇、加强网络安全和信息化工作、加快推进网络强国、数字中国建设,明确了前进方向、提供了根本遵循。在此背景下,作为中国最具影响力、最高规格、聚焦全球视野的国际[详细]
-
浅谈入侵溯源过程中的一些常见姿势
所属栏目:[策划] 日期:2019-05-08 热度:140
攻击溯源作为安全事故中事后响应的重要组成部分,通过对受害资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,有助于修复漏洞与风险避免二次事件的发生。攻击知识可转换成防御优势,如果能够做到积极主动且有预见性,就能更好地控制后果。[详细]
-
企业如何采取欺骗行为来超越网络攻击者
所属栏目:[策划] 日期:2019-05-08 热度:114
1. 欺骗一直被用于战争行为:现在如何在网络安全行业中使用欺骗手段? 几千年来,欺骗一直被用于战争,法律,体育和赌博,以在对手的思想中产生不确定性和混乱,这将延迟和操纵他们的努力,并将影响和误导他们的观念和决策过程。 根据定义,军事欺骗旨在阻[详细]
-
黑客通过摄像头偷删警察蜀黍文件
所属栏目:[策划] 日期:2019-05-08 热度:67
有个很有意思的观点:黑客以前是个褒义词,现在是个贬义词。 为什么这么说?早期黑客的定义是以极高的技术动因考察现有系统架构,找出其脆弱性并提出修补方案。而现在的黑客找出脆弱性后跑偏了,或是发起恶意攻击,或是想办法捞一笔。 真正做网络安全的白帽[详细]
-
绕过短信双因子身份验证的六种方法
所属栏目:[策划] 日期:2019-05-08 热度:179
短消息/短信(SMS)服务诞生于1992年,第一条短信内容是 圣诞节快乐( Merry Christmas )。 尽管缺点一大堆:没有已读回执,有字数限制,而且依赖手机号码等等;但短信真的已经伴随我们度过了27年的时光。世界上很多人都已经迁移到了更好、更安全的消息平台,[详细]
-
山石云·集让安全在NFV环境中变得更Easy!
所属栏目:[策划] 日期:2019-05-06 热度:80
【51CTO.com原创稿件】伴随着云计算应用的不断落地,云和网络正在打破彼此的界限,相互融合。但同时也对企业安全业务提出了新需求,比如灵活性要求。众所周知,NFV技术是运营商网络转型的核心技术架构。也正因如此,越来越多的企业选择通过NFV提升安全能力[详细]
-
国内外黑客常用的渗透工具,你知道有哪些吗?
所属栏目:[策划] 日期:2019-05-06 热度:65
工欲善其事必先利其器,优秀的工具和资源,是每一个白帽必不可少的东西。 1. Nmap 2017年9月1日是Nmap的20岁生日。从诞生之初,Nmap就一直是网络发现和攻击界面测绘的首选工具。从主机发现和端口扫描,到操作系统检测和IDS规避/欺骗,Nmap是大大小小黑客行[详细]
-
纯技术上来说,《看门狗》里的各种骇客技术有可能实现吗?
所属栏目:[策划] 日期:2019-05-05 热度:63
提醒:看完这篇文章你很有可能就会失去一些软妹币。如果你如下图 那么,请放心阅读。 最近轰动全球的新闻应该就是巴黎圣母院的大火了。一场大火让全世界人民都在为之叹息,这座已经存在了800年的绝美建筑将暂时消失在人们面前。 《爱在日落黄昏时》剧照 然[详细]
-
3大电子邮件安全威胁以及应对方法
所属栏目:[策划] 日期:2019-05-05 热度:84
电子邮件是所有类型网络攻击的理想想交付平台;它提供的机制使攻击者能够在任何目标前放置几乎任何类型威胁。 通常,攻击者会使用电子邮件向最终用户发送恶意软件攻击。即使过滤器能够过滤不必要的程序,攻击者仍然可以利用经过时间考验的社会工程策略来诱[详细]