-
揭秘7大最易忽略的攻击面
所属栏目:[评论] 日期:2018-11-20 热度:59
背景介绍 从纸笔办公到物联网时代,你知道哪些攻击面是攻击者最常利用,而我们又最常忽略的吗? 现在,在你的办公室中可能还有一些老旧的传真机或是布满灰尘的打印机,在你的眼中,它们或许只是已经无法用来发送邮件或复印文档的过时技术。你可能也会将收发[详细]
-
桌面安全缺陷多,盘点最常见的桌面漏洞
所属栏目:[评论] 日期:2018-11-20 热度:70
众所周知,桌面安全本身有诸多缺陷。近年来,保持网络安全和稳定已成为系统管理员的巨大挑战。有些需要重点关注安全的领域与用户相关,特别是用户将台式PC 用作主要工作站时。这意味着应用程序需要通过组策略进行监控和锁定,并且特定的网站和域名需要特定[详细]
-
2018年全球最值得关注的20家网络安全公司
所属栏目:[评论] 日期:2018-11-20 热度:133
2018年,网络安全行业很多老牌霸主和新生力量都做出了战略性举措,不仅自身计划有所调整,也昭示着行业发展方向。下面列出的就是在投资、并购、融资或策略方向上吸引业内关注的一系列公司企业。 他们的举措描绘出了一幅转型中的行业图景。小型纯安全供应商[详细]
-
网络威胁报告预测2019年7大攻击趋势
所属栏目:[评论] 日期:2018-11-20 热度:68
当前网络威胁形势不断演变,脚本小子逐渐被淘汰,只有那些手法成熟的黑客得以自强求生。由此可见,大家最终将会面对数目较少,却更智慧、更强大的对手。这些新型网络罪犯其实是以前少数的,会锁定目标的攻击者,以及纯粹现成恶意软件供应商两者之间的混合[详细]
-
安全运营中心:是买,是租,还是拼?
所属栏目:[评论] 日期:2018-11-20 热度:182
对网络罪犯来说,每个人都是攻击目标,而完美防御是不存在的。我们必须假定每家公司的IT基础设施在某个时候都会被渗漏。所以我们得持续监视、调查和响应网络威胁,全年无休,这样才可以避免重大数据泄露事件和对公司声誉、盈利及客户信任的潜在伤害。 而有[详细]
-
GDPR给安全带来的七大不利影响
所属栏目:[评论] 日期:2018-11-16 热度:200
微不足道的善意之举都有可能引发始料未及的巨大负面影响。而当这些举动对全世界的个人和公司企业都有影响的时候,这种未预料到的负面效果,有可能是灾难性的。有些专家就很担心,在新的隐私监管规定,尤其是欧盟的《通用数据保护条例》(GDPR)汹涌而来的时[详细]
-
详解Redis缓存击穿以及解决方案
所属栏目:[评论] 日期:2018-11-15 热度:166
什么是缓存击穿 在谈论缓存击穿之前,我们先来回忆下从缓存中加载数据的逻辑,如下图所示: 因此,如果黑客每次故意查询一个在缓存内必然不存在的数据,导致每次请求都要去存储层去查询,这样缓存就失去了意义。如果在大流量下数据库可能挂掉。这就是缓存[详细]
-
十大黑客工具之一——nmap
所属栏目:[评论] 日期:2018-11-15 热度:88
端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关),但是端口扫描不但可以为黑客所利用,同时端口扫描还是网络安全工作者的必备的利器,通过对端口的扫描,了解[详细]
-
5G时代,如何应对万物互联下网络安全挑战
所属栏目:[评论] 日期:2018-11-15 热度:162
当前,物联网、人工智能、边缘计算等前沿技术的应用落地正推动着社会的进步,数字经济正在经历由移动互联到万物互联的变革,5G将成为支撑数字经济新时代的基石。在第五届世界互联网大会上,亚信集团董事长田溯宁指出,随着5G网络的场景化落地,以及客户运[详细]
-
利用metasploit绕过UAC的5种方式
所属栏目:[评论] 日期:2018-11-15 热度:84
大家好,今天,我们将浅析用户帐户控制(简称UAC)。我们还将了解它如何保护你免受恶意软件的入侵,如若忽略UAC提示,可能会对你的系统造成不良影响。 一、用户账户控制(UAC)介绍 1. 什么是用户账户控制? 在Microsoft Windows Vista和Windows Server 2008操[详细]
-
不剁手也吃土?可能是挖矿木马掏空你的钱包
所属栏目:[评论] 日期:2018-11-15 热度:142
剁手党们终于度过了双十一这个令钱包变瘪的购物节,不过也有许多佛系买家并没有参与到这场狂欢中。但是,有几位佛系网友反映,自己虽然没有剁手买买买,却因为巨额电费而面临吃土的困境。 原来,这几位网友是由于电脑中不幸被植入了挖矿木马,不仅电费比以[详细]
-
剁手结束,快递背后的黑产狂欢才刚开始
所属栏目:[评论] 日期:2018-11-15 热度:104
刚刚过去的双十一,想必大家都是彻夜备战,在11日凌晨0点02分05秒,2018天猫双十一全球狂欢节成交额就突破了100亿元人民币。我们手剁完了坐等快递来,但是黑产的狂欢似乎才刚刚开始。 命途多舛的快递er 这双十一刚结束,我们的狂欢才刚开始,毕竟拿到手的[详细]
-
DoS和DDoS的区别
所属栏目:[评论] 日期:2018-11-15 热度:102
DDOS是DOS攻击中的一种方法。 DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。 DDoS:分布式拒绝服务(DDo[详细]
-
安全意识专题 | 管理桌面安全
所属栏目:[评论] 日期:2018-11-15 热度:145
桌面安全可谓是公司网络的第一道防线。通过部署恰当的安全策略,可以阻止恶意软件和病毒在爆发后持续恶化,甚或可以完全避免此类事件发生。公司网络内的桌面安全通常由配置了强制组策略的中央服务器进行管理。当PC 系统登录到网络时,会在域控制器中进行身[详细]
-
解析工业环境中的7大安全缺口
所属栏目:[评论] 日期:2018-11-15 热度:114
运营技术(OT)人员需要积极主动地进行安全防护。 刚刚过去的10月份,是法定的国家网络安全意识月,今年,该计划的一项关键信息就是共同努力,以保护关键基础设施免受网络威胁。 显然,运营技术(OT)网络中的安全缺口正成为主流关注点。 例如,根据卡巴斯基最[详细]
-
跨越次元的攻击?连虚拟机都不安全了
所属栏目:[评论] 日期:2018-11-15 热度:83
近日,一位俄罗斯的漏洞研究人员Sergey Zelenyuk曝光了一个VirtualBox的0day漏洞,他将该漏洞的细节和漏洞复现过程发在了网上,进行了详细的介绍说明。 根据披露的漏洞细节我们可以了解到,该漏洞存在于虚拟化软件的共享代码库中,也就是说,所有支持该软[详细]
-
Safari信息泄露漏洞分析
所属栏目:[评论] 日期:2018-11-10 热度:151
前言 Javascript中的数组和数组对象一直都是编程人员优化的主要目标,一般来说,数组只会包含一些基本类型数据,比如说32位整数或字符等等。因此,每个引擎都会对这些对象进行某些优化,并提升不同元素类型的访问速度和密集型表示。 在JavaScriptCore中,J[详细]
-
揭秘两个新发现的供应链攻击
所属栏目:[评论] 日期:2018-11-10 热度:178
随着网络安全防护技术的提高,攻击者要想再利用原来的攻击技术来获得成功,就越来越难了。为此,黑客也正在琢磨着提高他们攻击成功率的方法,例如,利用用户对软件供应商的信任。 一般情况下,用户都不会怀疑受信任的开发人员或供应商会在安装软件或更新时[详细]
-
Gartner:2018年10大安全项目详解
所属栏目:[评论] 日期:2018-11-10 热度:75
前言 2018年6月份,一年一度的Gartner安全与风险管理峰会上,知名分析师Neil Mcdonald发布了2018年度的十大安全项目(Top 10 Security Projects)。 在之前的几年里,Gartner一直做的是10大顶级技术(Top New and Cool Technologies)的发布,更多关注是新兴的[详细]
-
微隔离可减少网络攻击面
所属栏目:[评论] 日期:2018-11-10 热度:132
各种规模的公司快速采用云服务,可以带来许多商业利益,尤其是提高灵活性和降低IT基础架构成本。但是,随着IT环境在性质上变得更加异构和地理分布,许多组织看到他们的安全攻击面呈指数级增长。随着越来越多的企业采用一体化架构风格的应用程序部署方法和[详细]
-
安全防护分五阶段,主动安全是演进方向
所属栏目:[评论] 日期:2018-11-10 热度:118
随着互联网的高速发展和应用普及,网络安全形势也日益严峻,数据泄露事件频发,甚至直接导致业务的停顿。根据Cybersecurity Ventures的数据,到2021年因网络犯罪导致的损失将高达6万亿美元,几乎达到世界经济的10%。 传统安全防护模式面临挑战 网络安全威[详细]
-
数字化转型需要主动智能的安全模式
所属栏目:[评论] 日期:2018-11-10 热度:175
快速发展的数字经济正成为驱动中国经济增长的新动能。新型数字技术的应用推动政企机构的数字化转型,同时带来全新的安全挑战。紫光旗下新华三集团认为,数字化转型需要与之相适应的安全理念和防护模式。新的安全理念与防护模式应该同样有助于加速业务创新[详细]
-
DDos攻击解析
所属栏目:[评论] 日期:2018-11-10 热度:176
在信息安全的三要素保密性、完整性和可用性中,DoS(Denial of Service),即拒绝服务攻击,针对的目标正是可用性。该攻击方式利用目标系统网络服务功能缺陷或者直接消耗其系统资源,使得该目标系统无法提供正常的服务。 Ddos的攻击方式有很多种,最基本的Do[详细]
-
SOC的四大弱点及其应对方案
所属栏目:[评论] 日期:2018-11-09 热度:122
大多数情况下,SANS调查中受访者最为困扰的安全运营中心相关问题,是可以通过计划、策略和流程的正确组合来解决的。 今年的年度安全运营中心(SOC)调查中,SANS研究所指出了4个最为常见的SOC弱点。这些弱点的根源可被追溯到我们非常熟悉的人、过程、适度规[详细]
-
T级攻击态势下解析DDOS高防IP系统架构
所属栏目:[评论] 日期:2018-11-09 热度:73
DDoS防御发展史 DDoS(Distributed Denial of Service,分布式拒绝服务)主要通过大量合法的请求占用大量网络资源,从而使合法用户无法得到服务的响应,是目前最强大、最难防御的网络攻击之一。 DDoS作为一种古老的攻击方式,其防御方式也经历了多个发展阶段[详细]
