-
成为“黑客”前,必拥有的“黑客工具箱”
所属栏目:[评论] 日期:2018-12-09 热度:176
今天我要分享 黑客小白必用的一个工具箱,这个工具箱也是我个人从事安全行业,经常学习和使用的,可以称之为一个神器的集合,到底是什么这么神奇,不卖关子了,这个工具箱叫做暗组,这个工具集主要包含了以下四大类内容: 一、编 NO.1 文件编辑-----1.PEID[详细]
-
五步应用NIST网络安全框架
所属栏目:[评论] 日期:2018-12-09 热度:155
根据公司需要调整美国国家标准与技术研究所(NIST)的安全路线图的可操作建议。 美国国家标准与技术研究所网络安全框架( NIST CSF )第一版于2014年发布,旨在帮助各类组织机构加强自身网络安全防御,最近更新到了1.1版。该框架是在奥巴马总统授意下,由来自[详细]
-
成为“黑客”前,必拥有的”黑客工具箱“
所属栏目:[评论] 日期:2018-12-09 热度:90
今天我要分享 黑客小白必用的一个工具箱,这个工具箱也是我个人从事安全行业,经常学习和使用的,可以称之为一个神器的集合,到底是什么这么神奇,不卖关子了,这个工具箱叫做暗组,这个工具集主要包含了以下四大类内容: 一、编 NO.1 文件编辑-----1.PEID[详细]
-
如何避免安全项目投入中的“黑洞”
所属栏目:[评论] 日期:2018-12-07 热度:187
任何信息安全公司任何时候都会有很多不同项目在进行,而且是在还有很多日常操作性活动的情况下。每个项目都要花费一定的金钱、资源和时间。同时,这些项目对公司整体安全态势的贡献也不一样,并且处在不同的完成度上。公司企业需持续评估项目的预算消耗情[详细]
-
从插件入手:挖掘WordPress站点的“后入式BUG”
所属栏目:[评论] 日期:2018-12-07 热度:92
前言 当任务目标是一个wordpress站点的时候,是否让你感到过头大?wpscan扫了半天,却没有任何有利用价值的bug,这时候就拍拍屁股走人了? 遇WordPress头大?让我们从插件入手! 流行框架一般不会有什么太大的漏洞,顶多根据少有的特性接口找到一些可以利用的[详细]
-
十大黑客工具之一——Burpsuite
所属栏目:[评论] 日期:2018-12-07 热度:127
端口即服务,每一个服务对应一个或多个端口。端口扫描即通过一些方法检测到一台主机的一段特定端口是否提供相应的服务。利用这些扫描结果,正常用户可以访问系统所提供的服务,而黑客却可以利用这些服务中的漏洞对系统进行攻击。通过对端口的扫描,就可以[详细]
-
Radware:利用安全扩大企业业务
所属栏目:[评论] 日期:2018-12-04 热度:148
谁来为我的设备和应用安全负责?在当今日益严峻的威胁形势下,这是一个重要问题,但也是一个没有明确答案的问题。尽管对移动应用以及连接设备安全特性的需求有所增加,但没有关键参与者会承担这个责任,包括设备制造商、消费者、移动运营商或消费者通过设备[详细]
-
5G来了,这些威胁在潜伏……
所属栏目:[评论] 日期:2018-12-04 热度:170
5G将至,届时体验峰值传输速率突破1Gbps-10Gbps,延迟低至10ms甚至1ms的移动网络将成为可能。然而在令人兴奋的背后,那些隐藏其中的安全威胁也会随之而来,让人防不胜防。 协议漏洞最可怕 与3G和4G网络一样,现有的5G也采用一个被称为认证和密钥协商(AKA)[详细]
-
黑客入侵与机器学习沙箱逃逸
所属栏目:[评论] 日期:2018-12-04 热度:182
简介 对于攻击者来说,在收集目标数据的过程当中(基础设施扫描、踩点、传递恶意软件),很容易被安全分析师发现。机器学习在防御领域的应用不仅增加了攻击者的成本,而且极大地限制了技术的使用寿命。其实攻击者已经发现了这种趋势: 防御软件以及安全分析[详细]
-
绿色挂锁的Https一定安全吗?
所属栏目:[评论] 日期:2018-12-01 热度:148
也许曾经有人建议你所有安全连接都有绿色挂锁图标,访问这些有绿色挂锁的链接可以避免网络钓鱼和恶意软件攻击。然而,这条建议现在已经无效了。新的研究表明近一半的网络钓鱼站点现在都部署了安全套接字层(SLL)保护,并在浏览器导航栏中设置了挂锁图标,试[详细]
-
网络钓鱼泛滥,这次轮到谷歌文档
所属栏目:[评论] 日期:2018-12-01 热度:195
近日,网络安全公司Fortinet的FortiGuard实验室研究人员发现一场正在进行中的谷歌文档(Google Docs)恶意活动。网络犯罪分子利用某些知名网络安全公司的名义,精心设计了巧妙的网络钓鱼诱饵,其攻击目标为Windows、Android和MacOS平台的用户。 今年早些时候[详细]
-
挖矿病毒不仅吞噬电力 更可拖慢企业的计算能力
所属栏目:[评论] 日期:2018-12-01 热度:179
据国外媒体报道,普林斯顿大学的计算机科学教授Arvind Narayanan评估,比特币挖矿每天耗掉5吉瓦的电力,接近全球耗电量的1%。然而,这其中并不包括隐形的挖矿病毒,许多中招的数据中心,以及无法精确统计的僵尸网络,正在贪婪的吞噬电力、拖慢企业的计算能[详细]
-
格格不入?GDPR、数字身份和区块链
所属栏目:[评论] 日期:2018-12-01 热度:77
不可更改的记录和GDPR数据主体权利能共存吗?为什么区块链或许满足不了数据隐私需求? 技术行业里有时候你不得不与矛盾的需求共处。我们经常发现自己处于在平衡人类天性vs安全或法律vs技术的状况中。人类天性vs安全的例子常见于口令策略领域强口令必然伴随着[详细]
-
腾讯安全与青藤云安全达成战略合作,发布“天眼云镜”主机安全产品
所属栏目:[评论] 日期:2018-12-01 热度:181
【51CTO.com原创稿件】11月28日,腾讯安全与青藤云安全在北京召开发布会,宣布在云安全领域展开战略合作,发布了天眼云镜企业私有数据中心主机安全解决方案。未来,双方将以腾讯云提供的高效稳定、安全可控的云服务为基础,共同加码云安全建设,为行业用户[详细]
-
了解目标攻击:目标攻击的六个组成部分
所属栏目:[评论] 日期:2018-12-01 热度:68
有针对性的攻击是(或应该)是任何地方大型组织的重要关注点。精心设计的攻击分六个阶段进行,显示攻击者如何在目标内进展。 自从有针对性的攻击首次出现在威胁环境中已有好几年了,各种威胁和我们对他们的理解都已经发生了演变和成熟。从那时起我们学到了什[详细]
-
成为“黑客”前,必须学习的“计算机网络通信原理”
所属栏目:[评论] 日期:2018-12-01 热度:167
黑客的目的是寻找目标漏洞,然后去发起攻击或者提出解决方案修补漏洞,而寻找漏洞的过程,你就需要掌握很多知识,例如计算机原理、计算机网络、操作系统、计算机软件、编程语言、数据结构、数据库技术、前沿技术等等,在这么多要学习的内容里,首先需要先[详细]
-
规避恶意软件的热潮
所属栏目:[评论] 日期:2018-12-01 热度:104
在我们这个行业历史上,几乎每一个IT专业人员都非常清楚,有必要制定一个安全策略,这种策略不仅可以防范当前的威胁,也能防范未来的IT组织一样,在攻击方法中的下一件大事到来时,确保他们做好准备。 多年来,安全供应商一直在寻求阻止恶意软件,从纯粹基[详细]
-
【曝光】我曝光个骗子商家VPS-HK.COM QQ:51411473
所属栏目:[评论] 日期:2018-12-01 热度:64
我说下我的遭遇 我11.10看到蜗牛的博客有个HK VPS主机 活动挺便宜的发现这家的产品挺优惠 于是就直接下单今天我发现我网站不能访问了就提交工单问了下情况是不是主机出问题了商家说我IP可能被墙了于是在没有认为说明的情况下 就把我账号给我封了 把我T出了[详细]
-
浏览器已成新的终端 安全管理方式需要更新
所属栏目:[评论] 日期:2018-11-26 热度:97
鉴于浏览器在企业应用及信息访问中的比重日渐加大 ,是时候重新考虑我们分类、管理和保护浏览器的方式了。 被问及关键网络终端都有哪些的时候,大多数IT人员都会列出移动设备、笔记本电脑、台式机和服务器。还有一小部分可能会想到可穿戴设备和其他新兴终[详细]
-
Linux应急故事之四两拨千斤:黑客一个小小玩法,如何看瞎双眼
所属栏目:[评论] 日期:2018-11-26 热度:81
某日,深信服刘同学,一位办事处拥有多年应急经验的老手,像往常一样忙碌而娴熟的处理所在区域的各种安全应急事件。突然,某客户求助,称深信服的安全感知产品检测到了异常威胁,需要协助分析处置。 1. 刘同学 刘同学打开安全感知平台,找到对应主机,发现[详细]
-
果真是一分钱一分货!看看廉价的家庭报警系统是如何被攻击的
所属栏目:[评论] 日期:2018-11-26 热度:117
为了验证物联网设备的安全保障性是否是一分钱一分货,研究人员对两个价格不同的家庭报警系统的安全性进行了测试。在购买的说明书中,这两种物联网报警系统都号称具有最安全和最简单的安全解决方案。不幸的是,研究人员发现情况并非如此,因为研究人员发现[详细]
-
2018年上半年物联网恶意活动僵尸网络数据摘要
所属栏目:[评论] 日期:2018-11-26 热度:147
前言 在F5实验室最新发布的物联网安全报告中,分析了2018年1月至6月期间全球物联网(IoT)设备受攻击的数据,涵盖物联网设备使用的主流服务和20个端口的分析数据。 以下是从2018年1月1日到6月30日基于收集的数据得出的结果概要: 物联网设备已成为网络恶意活[详细]
-
从物理到心理 从经济到声誉:网络攻击的57个负面影响
所属栏目:[评论] 日期:2018-11-26 热度:104
牛津大学计算机科学系与肯特大学计算学院的研究人员定义和编纂了当今各种网络事件产生负面后果的不同方式。这些研究人员还考虑了网络事件的负面后果或危害是如何随时间扩散的,希望自己的研究能加深公众、政府和其他学科对网络攻击所致多种伤害的理解。 总[详细]
-
高级组合技打造捆绑后门及防御建议
所属栏目:[评论] 日期:2018-11-26 热度:177
一、CHM简介 在介绍怎么使用CHM来作为后门之前,首先要知道CMH是什么东西。 CHM(Compiled Help Manual)即已编译的帮助文件。它是微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存。CHM支持Javas cript、VBs cript、Active[详细]
-
GDPR给安全带来的七大不利影响
所属栏目:[评论] 日期:2018-11-24 热度:102
微不足道的善意之举都有可能引发始料未及的巨大负面影响。而当这些举动对全世界的个人和公司企业都有影响的时候,这种未预料到的负面效果,有可能是灾难性的。有些专家就很担心,在新的隐私监管规定,尤其是欧盟的《通用数据保护条例》(GDPR)汹涌而来的时[详细]