-
Process Hacker:多功能系统监控软件,支持检测恶意软件
所属栏目:[策划] 日期:2019-03-25 热度:65
今天给大家介绍的是一款免费且强大的多功能工具,广大研究人员可以利用该工具来监控自己的系统资源,调试软件或检测恶意软件。 Process Hacker项目地址 官方网站:https://processhacker.sourceforge.io/ GitHub:https://github.com/processhacker/proces[详细]
-
新晋成为ISO/IEC国际标准,三元对等实体鉴别(TePA-EA)技术到底是什么?
所属栏目:[策划] 日期:2019-03-25 热度:62
副标题#e# 【51CTO.com原创稿件】3月5日,中国企业西电捷通公司研发的三元对等实体鉴别(TePA-EA)系列技术(共5项)已被国际标准组织正式发布成为国际标准,业界认为这是我国在基础技术领域为全球网络安全做出的又一重要贡献。 基础技术、全球网络、重要贡献这[详细]
-
赛门铁克:网页表单内容劫持成网络罪犯牟取暴利的最新途径
所属栏目:[策划] 日期:2019-03-21 热度:120
副标题#e# 在近日举行的媒体沟通会上,赛门铁克正式对外发布了2019年《互联网安全威胁报告》,该报告介绍了当今网络威胁态势,并对全球威胁活动、网络攻击动向和攻击动机提供深度洞察。报告基于赛门铁克全球情报网络数据进行了分析,该网络是全球最大的民用[详细]
-
CEO们需要了解的未来网络安全
所属栏目:[策划] 日期:2019-03-18 热度:173
最近CEO们收到了鼓励他们思考信息与网络安全风险的信息和报告。 然而并非所有人都了解应该如何面对这些风险,以及其对组织机构的影响。在当今的全球商业环境中,CEO以及董事会的成员们需要全面的了解正在发生的事情,以及为什么需要正确理解和应对潜在风险[详细]
-
企业数字化转型中数据安全治理之道
所属栏目:[策划] 日期:2019-03-18 热度:116
副标题#e# 数字化转型涉及对企业和组织如何利用新技术追求新收入或新商业模式的彻底反思,还需要跨部门协作,把专注于业务的理念与面向未来的IT技术配合起来。成功的企业数字化转型不仅是通过信息和数字化技术重塑企业核心业务,还要具备配套的数据安全能力[详细]
-
总结丨2018年十大Web黑客技术榜单
所属栏目:[策划] 日期:2019-03-18 热度:138
2018年过去了,在这一年中,随着Web功能应用的越加广泛化,针对Web层面的攻击也越加多样化和精细化。最近,由Portswigger公司发起的2018年十大WEB黑客技术出炉了!在最初的59个提名技术议题中,由社区投票初选出了15个,之后,又经由James Kettle、Nicolas[详细]
-
Java代码审计之SpEL表达式注入
所属栏目:[策划] 日期:2019-03-18 热度:124
副标题#e# 一、SpEL 表达式注入 Spring Expression Language(简称 SpEL)是一种功能强大的表达式语言、用于在运行时查询和操作对象图;语法上类似于 Unified EL,但提供了更多的特性,特别是方法调用和基本字符串模板函数。SpEL 的诞生是为了给 Spring 社区提[详细]
-
人工智能与信息安全之间有何作用
所属栏目:[策划] 日期:2019-03-18 热度:188
副标题#e# 人工智能领域涉及的安全问题较多,如国家安全、社会安全、人的安全,还包括一些伦理问题和隐私问题。人工智能主要是基于信息基础构建的一些应用,它离不开信息的采集、存储、分析、传播。同时,人工智能领域的思想、方法、理论对信息安全也有很多[详细]
-
你连的WiFi或许是假的钓鱼AP
所属栏目:[策划] 日期:2019-03-12 热度:170
如今Wi-Fi 6时代悄然到来,为高密海量无线接入提供了以一当十的支撑平台,不过对于Wi-Fi的安全却依旧不能掉以轻心。实际上,Wi-Fi接入点(AP)、路由器和热点常常是高度暴露的攻击面。用户一不小心就有可能踏进攻击者设置的Wi-Fi陷阱,为企业造成信息泄露或[详细]
-
威胁猎人开源风控系统“星云”,促业务反欺诈基础设施普及
所属栏目:[策划] 日期:2019-03-12 热度:145
导语:业务风控系统的价值是及时发现和解决业务上的风险,但当前的业务安全应用门槛因为基础设施的商务成本、部署成本及应用成本,导致其已经成为这个互联网行业的奢侈品,在业务风险已经成为整个互联网普遍需求的当下,大量进入业务风控应用早期的企业不[详细]
-
基于欺骗的勒索软件检测:它是什么以及为什么需要它
所属栏目:[策划] 日期:2019-03-12 热度:76
随着激励措施的增加和黑客软件的传播,勒索软件的趋势越来越大。问题是,网络犯罪分子越来越容易使用新的勒索软件即服务(RaaS)工具,BYOD用户漏洞,改进的加密方法和无法追踪的比特币支付来执行这些操作。 您希望有机会加密网络数据存储和存储在其中的关键[详细]
-
SSL和TLS部署实践指南
所属栏目:[策划] 日期:2019-03-12 热度:70
在TLS中,所有安全性都以服务器的加密身份开始,这就需要一个强大的私钥来防止攻击者进行模拟攻击。同样重要的是拥有一个有效和强大的证书,它会授予私钥来代表一个特定的主机名。 对于大多数网站都来说,由2048位RSA密钥提供的安全性就已经足够了。 由于R[详细]
-
当社交媒体成为黑客“赚钱”的工具
所属栏目:[策划] 日期:2019-03-12 热度:114
社交软件几乎我们每个人都会接触,朋友日常交流、同事工作沟通、甚至还会成为新闻信息获取渠道。在我们跟这些平台打得火热的同时,却已经有人开始通过它们赚钱了。不久前,根据萨里大学犯罪学高级讲师Mike McGuire博士进行的为期六个月的学术研究成果证明[详细]
-
2019年最近发现的网络安全事件
所属栏目:[策划] 日期:2019-03-12 热度:89
副标题#e# 本篇文章我们来回顾一下 2019年初发生的一些灾难性的泄露、攻击等案例,从中吸取经验教训: 1. 澳大利亚维多利亚州政府3万名雇员个人信息外泄 据ABC 1月1日报道,不知名政党下载了部分维多利亚州政府名录后,3万名维多利亚州公务员工作详情数据遭[详细]
-
快讯 | TLS 1.3遇上麻烦了
所属栏目:[策划] 日期:2019-03-12 热度:110
近期,研究人员发现了一种新型的Bleichenbacher攻击变种,而这种新型的加密攻击可以破坏加密的TLS流量。 TLS 1.3遇上麻烦了 研究人员表示,这种技术能够破解已加密的TLS流量,并允许攻击者拦截和窃取我们均认为是非常安全的那些网络通信数据。这种新型的降[详细]
-
威胁在外,压力在内 | CISO职场生存现状
所属栏目:[策划] 日期:2019-03-12 热度:139
副标题#e# CISO的全称是首席信息安全官。随着国际上对于网络安全的重视程度逐渐增加,首席信息官逐渐受到众多企业的接受与认可。但是,他们虽然顶着C的头衔,但在决策权上可能处于弱势,且需要同时应对来自外部的安全威胁以及来自内部不同层面的压力。这个[详细]
-
我国工业互联网将创新发展进入快车道,前景广阔、机遇可期
所属栏目:[策划] 日期:2019-03-03 热度:61
浙我家(http://www.zhewojia.com)了解到陈肇雄表示,发展工业互联网成为世界各国推进工业经济转型发展的共同选择。政府层面,发达国家纷纷实施再工业化战略,将推动工业经济和互联网融合发展作为实现工业经济数字化转型、谋求巩固和扩大技术产业领先优势[详细]
-
扒一扒DDoS攻击发展史
所属栏目:[策划] 日期:2019-03-02 热度:83
副标题#e# 二十年来,拒绝服务攻击一直是犯罪工具箱的一部分,而且只会变得越来越普遍和强大。 什么是DDoS攻击? 分布式拒绝服务(DDoS)攻击是指攻击者通过攻击的方式试图使服务无法交付。这可以通过阻止对几乎任何设施的访问来实现:服务器、设备、服务、网[详细]
-
黑客攻击基础设施建设之弱点扫描
所属栏目:[策划] 日期:2019-03-02 热度:181
副标题#e# 0x00、业务需求 伴随着数字化经济的兴起,业态的多样化,黑色产业链也在不断的进化。从传统的电商薅羊毛,到现在的在线视频流量欺诈,全民付费阅读(趣头条、头条、搜狐资讯等),从原来的DDoS攻击勒索,到现在的自动化挖矿,勒索软件。那么这些[详细]
-
专业 WiFi 渗透测试工具
所属栏目:[策划] 日期:2019-03-02 热度:103
副标题#e# 了解一款用于对 WiFi 接入点安全进行渗透测试的工具。 -- Andr Esser 越来越多的设备通过无线传输的方式连接到互联网,以及,大范围可用的 WiFi 接入点为攻击者攻击用户提供了很多机会。通过欺骗用户连接到 虚假的 WiFi 接入点 ,攻击者可以完全[详细]
-
现代恶意软件战胜网络防御措施的5种方式及措施
所属栏目:[策划] 日期:2019-03-02 热度:194
恶意软件是数据泄露的重要载体。研究表明,无论是最初的入侵、在网络中扩展或者是窃取数据,51%的数据泄露都使用了恶意软件。然而,尽管恶意软件是关键的攻击矢量,企业却无法抵御在网络中肆意运行的数据窃取恶意软件。事实上,某些规模最大、最广为人知的[详细]
-
网络安全人才短缺加剧,企业如何不拘一格降人才?
所属栏目:[策划] 日期:2019-03-02 热度:60
副标题#e# 迈入2019年,网络安全风险加剧,网络安全人才缺口也不断加大。根据普华永道的报告,2019年网络安全人才缺口可能达到150万。如此庞大的数量对于企业而言已经不仅仅是挑战,甚至快赶上灾难了。但是除了焦虑,大家似乎也没找到有效的方法来解决这个[详细]
-
缓冲区溢出实战教程系列(一):第一个缓冲区溢出小程序
所属栏目:[策划] 日期:2019-03-02 热度:179
副标题#e# 在安全圈里我们会经常听到或用到一些0day漏洞,在印象里我们都觉的只有真正的大神才能挖掘到这样的漏洞,,事实也的确如此。不过也不要被吓到,其实大部分的0day是缓冲区溢出漏洞演化而来,只要我们了解了缓冲区溢出原理,假以时日也可以自己挖掘[详细]
-
使用欺骗有效地打击勒索软件
所属栏目:[策划] 日期:2019-03-02 热度:156
根据卡巴斯基进行的一项研究显示,勒索软件感染在过去12个月中下降了30%。这种下降与现在流行的加密货币价格密切相关。 然而,这并不意味着企业安全工程师和首席信息安全官可以高枕无忧。勒索软件仍然是最受欢迎的攻击活动之一,也是最具破坏性的攻击活动[详细]
-
保护物联网设备安全最简单有效的方法!
所属栏目:[策划] 日期:2019-03-02 热度:176
副标题#e# 网络安全是物联网网络提供商和运营商的主要难点。在本文中,小编将向你展示如何使用VPN保护物联网设备。 一、物联网网络上比较常见的攻击 1. 僵尸网络 物联网设备是僵尸网络的主要目标。僵尸网络是一系列由互联网连接的设备 - 由黑客捆绑在一起 -[详细]
