-
停止大规模的网络攻击:提高安全性的5个步骤
所属栏目:[策划] 日期:2019-03-04 热度:174
当今安全漏洞的余震仍然在整个安全领域引起反响,许多组织开始审视自己的安全计划,并想知道如何避免成为下一个重大泄密事件。可以预防和减轻未来的攻击,但这不可能仅依靠技术。通过将安全操作视为首要任务,企业可以构建强大的网络架构和安全基础架构来[详细]
-
数据泄露成本飙升:购买网络保险的5个理由
所属栏目:[策划] 日期:2019-03-04 热度:79
鉴于网络环境的日趋复杂以及威胁的不断变化,组织尽可能地采取积极主动的手段也变得更为重要。 尽管数据泄露成本正在不断飙升,但是大多数组织仍未做好应对财务和声誉影响的准备。这也就很好地解释了为什么对于组织而言,网络保险日益成为了一项必不可少的[详细]
-
搜索下载个APP竟然也会中招
所属栏目:[策划] 日期:2019-03-04 热度:145
什么?搜索下载个APP竟然也会中招?是的,现在的互联网就是这么危险,所以快回火星去吧(暗笑表情)。对于不少妹纸来说,自拍、购物、美食都是不可或缺的三大日常。其中自拍环节往往少不了美颜APP的助攻,然而让妹纸们意想不到的危机或许已从一下下的点击中开[详细]
-
Gartner:2019年十大安全项目(简评版)
所属栏目:[策划] 日期:2019-03-04 热度:196
2019年2月11日,Gartner一改过去在年度安全与风险管理峰会上发表10大安全技术/项目的作风,早早发布了2019年的十大安全项目,并表示将在今年的安全与风险管理峰会上具体呈现。因此,这次算是Gartner提前发布预览版吧。 2019年的十大安全项目分别是: 1)Pri[详细]
-
我国工业互联网将创新发展进入快车道,前景广阔、机遇可期
所属栏目:[策划] 日期:2019-03-04 热度:134
工业互联网是实现工业经济高质量发展的关键支撑。工业互联网作为新一代信息通信技术与工业经济深度融合的全新产业生态、关键技术支撑和新型基础设施,有利于降低企业要素成本,应对产业向更低要素成本地区转移的挑战。[详细]
-
如何确保工业以太网安全—从硬件开始
所属栏目:[策划] 日期:2019-03-03 热度:82
目前,其他任何行业都没有像工业那样有明显的转向数字化需求。随着生产环境的不断变化,公司内部跨越部门沟通的日益增加,无论是人还是机器,公司所有参与方之间都会进行频繁的数据交换。以前只有单独的机器相互连接,而未来,从单个传感器到机器和完整系[详细]
-
黑客的公开秘密,大家都知道!
所属栏目:[策划] 日期:2019-03-03 热度:158
当今生活互联网已经融入了大家的生活当中,对大多数人来说,网络安全并没有多大意识。 互联网的普及也总有一些小小的安全隐患,当一个互联网系统越完整,那么一旦被入侵那么损失就会越大。换句话说就是你上网做的事情越多,如果被黑之后,你的风险就越大。[详细]
-
如何通过搜索引擎充分利用企业资产?
所属栏目:[策划] 日期:2019-03-03 热度:77
数据和知识是所有企业的核心资产。现代搜索引擎可以利用这些知识,这样员工就可以找到它的源头和内容。企业可以构建一个比谷歌更加强大的搜索引擎,并且专注于企业的应用领域、用户角色和业务目标。 2016年初宣布了谷歌搜索的消亡,这标志着错误的企业统一[详细]
-
你应该知道如何保护关键信息基础设施
所属栏目:[策划] 日期:2019-03-03 热度:66
工业控制系统(ICS)是关键信息基础设施的重要组成部分,有关关键信息基础设施的保护,常常涉及IT与OT两个职能部门,而我们以前也谈过随着信息技术的发展与工业4.0的不断完善与成熟,IT与OT相互融合是势在必行的事情,而为了保护关键信息基础设施IT和OT团队[详细]
-
黑客盗取用户信息的几种套路
所属栏目:[策划] 日期:2019-03-03 热度:56
如今使用的互联网过程中,个人信息也是存在很多不安全的因素。 比如黑客可以肆意未经授权访问非机密信息,你的电子邮件信息啊,还有银行卡信息等等。 所以我们也需要了解黑客常用的一些未经授权的方式获取个人信息的技术,下面就是毒少为大家整理出的几种[详细]
-
为什么WPA3不会完全阻止WiFi黑客攻击
所属栏目:[策划] 日期:2019-03-03 热度:144
无论是公司办公室还是公共场所的咖啡店,几乎每个WiFi的低点都容易被黑客攻击。 黑客可以利用这些漏洞窃取敏感数据,窃听并进一步渗透到网络中。 WiFi攻击者的主要目标之一是将自己定位为 中间人(MitM)。 WiFi容易被黑客攻击(图片来源:rcrwireless) 攻击[详细]
-
十三款流行无线黑客工具介绍
所属栏目:[策划] 日期:2019-03-02 热度:153
在本文中,我将讨论无线网络的安全和最佳的WiFi密码破解或恢复工具。我将解释无线网络使用的加密类型以及这些工具如何破解网络以获取访问权限。我们还将看到哪些工具可以让用户监控网络。 无线网络和黑客 无线网络基于由IEEE(电气和电子工程师协会)定义的[详细]
-
扒一扒DDoS攻击发展史
所属栏目:[策划] 日期:2019-03-02 热度:57
二十年来,拒绝服务攻击一直是犯罪工具箱的一部分,而且只会变得越来越普遍和强大。 什么是DDoS攻击? 分布式拒绝服务(DDoS)攻击是指攻击者通过攻击的方式试图使服务无法交付。这可以通过阻止对几乎任何设施的访问来实现:服务器、设备、服务、网络、应用程[详细]
-
4G/5G再曝新漏洞 攻击者可拦截电话和追踪用户位置
所属栏目:[策划] 日期:2019-03-02 热度:193
据外媒报道,多名学者日前宣布在4G和5G网络中发现了三个新的安全漏洞,攻击者可以利用它们拦截电话和跟踪手机用户的位置。 据说这是研究人员首次发现能同时影响4G和5G网络的安全漏洞,5G标准承诺提供更快的速度和更好的安全性,特别是在执法人员使用的、被[详细]
-
暴力破解及其流行工具研究
所属栏目:[策划] 日期:2019-03-02 热度:53
暴力破解是最流行的密码破解方法之一,然而,它不仅仅是密码破解。暴力破解还可用于发现Web应用程序中的隐藏页面和内容,在你成功之前,这种破解基本上是破解一次尝试一次。这种破解有时需要更长的时间,但其成功率也会更高。在本文中,我将尝试解释在不同[详细]
-
捍卫数据安全!看昂楷科技如何出招
所属栏目:[策划] 日期:2019-03-02 热度:163
【51CTO.com原创稿件】回顾已逝去的2018年,数据泄露事件仍旧层出不穷:印度10亿公民身份数据库Aadhaar被曝遭网络攻击;数据分析公司 Cambridge Analytica通过一个应用程序收集了5000万Facebook用户的个人信息;美国著名运动装备品牌Under Armour称有1.5亿[详细]
-
让你彻底了解SQL注入、XSS和CSRF
所属栏目:[策划] 日期:2019-03-02 热度:171
相信大家在各种技术文章都看到过SQL注入、XSS和CSRF这三个名词,但是我觉得有一部分人可能并不清楚这三个词的真正含义。接下来,我就说下这三个名词的含义,希望对大家能有所帮助。 SQL注入 SQL注入是属于注入式攻击,这种攻击是因为在项目中没有将代码与[详细]
-
账号被盗?可能不是你的原因!网站跨域要做好!
所属栏目:[策划] 日期:2019-03-02 热度:85
跨域案例: 案例1: 有一些黑客利用iframe技术将支付宝,银行等真正的登录页面嵌套到黑客自己的页面里面,这样的话,如果你的网站没有同源限制,那么你所输入的用户名密码就被黑客利用JavaScript脚本轻易的获取走了,从而造成不必要的损失。 案例2: 我们[详细]
-
DNS系统原理及漏洞利用分析(上)
所属栏目:[策划] 日期:2019-03-02 热度:68
基于IP协议,两台计算机之间要实现通信有一个前提,就是它们分别有一个IP地址。由于我们大多数人都善于记住www.taobao.com之类的字串,而非一串如104.196.44.101一般毫无规律的IP地址数字组合,因此,需要一个程序将名称字串翻译成IP地址。 在互联网上储存[详细]
-
使用欺骗有效地打击勒索软件
所属栏目:[策划] 日期:2019-03-02 热度:140
根据卡巴斯基进行的一项研究显示,勒索软件感染在过去12个月中下降了30%。这种下降与现在流行的加密货币价格密切相关。 然而,这并不意味着企业安全工程师和首席信息安全官可以高枕无忧。勒索软件仍然是最受欢迎的攻击活动之一,也是最具破坏性的攻击活动[详细]
-
常见的几种Windows后门持久化方式
所属栏目:[策划] 日期:2019-02-28 热度:76
背景 持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性的入侵,简单梳理一下日常遇见windows用的比较多的一些持久化方式方便以后排查问题使用。 注册表自启动 最常见的[详细]
-
网络钓鱼网站也有客服了?!
所属栏目:[策划] 日期:2019-02-28 热度:81
窃取Office 365凭据的网络钓鱼网站添加了实时支持,以增加受害者上当的可能性。但事情并不总是按照网络罪犯的意图进行,他们的虚张声势被研究人员发现了。 实时聊天支持在欺诈世界中并不是什么新鲜事,它在勒索软件业务中很受网络犯罪团体的欢迎,以此欺骗[详细]
-
公司最容易忽略的3个GDPR合规性问题,你踩雷没?
所属栏目:[策划] 日期:2019-02-28 热度:108
企业想要满足欧盟《通用数据保护法案》(GDPR)合规性的最佳方式,就是假设自身并不需要保留个人数据,而不是通过与之相反的方式。 2018年5月,欧盟《通用数据保护法案》(GDPR)正式生效,对于GDPR合规性要求,一些尽职尽责地遵守该法规的企业也表现出了充分[详细]
-
网络安全:人员、流程和技术
所属栏目:[策划] 日期:2019-02-28 热度:137
网络犯罪是不同规模大小的组织面临的永远存在的威胁。为了保护自己免受成功的数据泄露,IT团队必须通过防御大量日益复杂的攻击来保持领先于网络犯罪分子。据FortiGuardLabs研究,仅在2018年第三季度,发现了每家公司1,114次攻击,每次攻击都代表了一个网络[详细]
-
黑客攻击基础设施建设之弱点扫描
所属栏目:[策划] 日期:2019-02-28 热度:181
0x00、业务需求 伴随着数字化经济的兴起,业态的多样化,黑色产业链也在不断的进化。从传统的电商薅羊毛,到现在的在线视频流量欺诈,全民付费阅读(趣头条、头条、搜狐资讯等),从原来的DDoS攻击勒索,到现在的自动化挖矿,勒索软件。那么这些都离不开黑[详细]