-
如何应对勒索软件攻击的4个技巧
所属栏目:[策划] 日期:2019-03-05 热度:117
在网络安全领域,组织确实有必要采取措施,防止勒索软件攻击他们的组织并将其数据作为人质是非常重要的。然而,即使是最奢侈和最谨慎的准备,一些攻击仍然可以通过。知道如何做,如何应对,如果您的组织成为勒索软件的受害者,以及用于帮助识别和控制攻击[详细]
-
发起一次网络攻击要花多少钱?
所属栏目:[策划] 日期:2019-03-05 热度:87
如同正规商业经营一样,黑客也需要衡量运营成本和投资回报。令人唏嘘的是,近期德勤发布的一份新报告发现网络犯罪的成本非常低。 公司消耗大量资金来保护他们的网络和资产免受威胁。卡巴斯基实验室发现,企业内的安全预算平均每年约为900万美元(约6千万元)[详细]
-
楼下的超市倒闭了,原因是它不懂什么是“DDoS”攻击
所属栏目:[策划] 日期:2019-03-05 热度:107
什么是DDoS攻击 关于什么是DDoS攻击?有这么一个段子。 近日,小卖部老板老王家楼下开了一家无人超市,买好东西只要刷脸支付就可以,目前生意火爆。这么机智又富有高科技的方式,让老王很是嫉妒,因为自己家隔着三四百米的小卖部没了生意,赚不着钱。 过了[详细]
-
我爸的电脑中了勒索病毒
所属栏目:[策划] 日期:2019-03-05 热度:200
上个月的一天,接到老爸消息:家里电脑出了点问题,QQ打不开,还有好多文档也都打不开。 一开始我没怎么在意,估计是些小问题。 紧接着老爸又补了一句:这几天每次开机都会出现一个窗口,上面全是英文字母,你有空看看怎么回事吧。 What??? 每次开机都会弹[详细]
-
黑客入侵:移动恶意软件进入杀戮
所属栏目:[策划] 日期:2019-03-05 热度:124
对于攻击者而言,在移动设备上安装一个木马是攻击它的最佳方式。移动恶意软件为攻击者提供了一整套完整的功能,可用于执行多种类型的攻击,包括监控,信息窃取,勒索软件,欺诈等等。例如,监控恶意软件可以使用设备摄像头和麦克风跟踪位置,提取呼叫日志[详细]
-
RSA 2019 | 专访副主席 Sandra Toms:RSA大会的引力所在
所属栏目:[策划] 日期:2019-03-05 热度:84
本文为外媒 HelpNetSecurity 对 RSA 大会副主席及负责人 Sandra Toms 的专访,涉及 RSA 大会的准备及未来展望。 信息安全行业在过去 20 年中发生了很大变化,威胁形势的变化速度前所未有。RSA 大会在正式开始之前很早就开始征集议题,如何确保议题与时事的[详细]
-
【RSA2019创新沙盒 】WireWheel:基于SaaS的企业数据隐私协同保护平台
所属栏目:[策划] 日期:2019-03-05 热度:56
每届RSA大会的创新沙盒环节都可谓万众瞩目。创新沙盒的初衷是为网络安全领域的初创企业提供平台,让他们展示自己的创新技术或愿景,以及他们可能为信息安全行业带来的变革与发展。 2019年,入围RSA大会创新沙盒十强的企业将在3月4日的大会现场各自进行3分[详细]
-
5G依旧是最热门的话题?
所属栏目:[策划] 日期:2019-03-05 热度:57
如今,“5G商用,承载先行”已成为业内共识。为推动全球5G网络部署,中国三大运营商“各显神通”,提出了不同的5G承载技术方案。[详细]
-
看仔细了!虚假浏览器更新推送各种恶意软件
所属栏目:[策划] 日期:2019-03-05 热度:106
前言 最近研究人员发现了一个恶意活动中的注入脚本,其可以将虚假浏览器更新推送给网站访问者: 黑客网站上的虚假Firefox更新提醒 当用户访问这些黑客网站时,会弹出一个消息框,声称是浏览器更新中心(这些显示的浏览器是Firefox,但也有Chrome、InternetE[详细]
-
深入了解离地攻击策略
所属栏目:[策划] 日期:2019-03-05 热度:123
前言 无文件攻击通常包括对 Microsoft Windows 众多内建工具的滥用。这些工具使得攻击者轻松地从一个阶段跳转到另一个阶段,无需执行任何编译的二进制可执行文件,这种攻击方式被称为离地攻击。 什么是离地攻击? 离地攻击是网络犯罪分子用来进行网络攻击的[详细]
-
我国工业互联网将创新发展进入快车道,前景广阔、机遇可期
所属栏目:[策划] 日期:2019-03-04 热度:114
工业互联网是实现工业经济高质量发展的关键支撑。工业互联网作为新一代信息通信技术与工业经济深度融合的全新产业生态、关键技术支撑和新型基础设施,有利于降低企业要素成本,应对产业向更低要素成本地区转移的挑战。[详细]
-
DNS系统原理及漏洞利用分析(上)
所属栏目:[策划] 日期:2019-03-03 热度:125
基于IP协议,两台计算机之间要实现通信有一个前提,就是它们分别有一个IP地址。由于我们大多数人都善于记住www.taobao.com之类的字串,而非一串如104.196.44.101一般毫无规律的IP地址数字组合,因此,需要一个程序将名称字串翻译成IP地址。 在互联网上储存[详细]
-
常见的几种Windows后门持久化方式
所属栏目:[策划] 日期:2019-03-03 热度:147
背景 持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性的入侵,简单梳理一下日常遇见windows用的比较多的一些持久化方式方便以后排查问题使用。 注册表自启动 最常见的[详细]
-
网络钓鱼网站也有客服了?!
所属栏目:[策划] 日期:2019-03-03 热度:142
窃取Office 365凭据的网络钓鱼网站添加了实时支持,以增加受害者上当的可能性。但事情并不总是按照网络罪犯的意图进行,他们的虚张声势被研究人员发现了。 实时聊天支持在欺诈世界中并不是什么新鲜事,它在勒索软件业务中很受网络犯罪团体的欢迎,以此欺骗[详细]
-
公司最容易忽略的3个GDPR合规性问题,你踩雷没?
所属栏目:[策划] 日期:2019-03-02 热度:159
企业想要满足欧盟《通用数据保护法案》(GDPR)合规性的最佳方式,就是假设自身并不需要保留个人数据,而不是通过与之相反的方式。 2018年5月,欧盟《通用数据保护法案》(GDPR)正式生效,对于GDPR合规性要求,一些尽职尽责地遵守该法规的企业也表现出了充分[详细]
-
网络安全:人员、流程和技术
所属栏目:[策划] 日期:2019-03-02 热度:183
网络犯罪是不同规模大小的组织面临的永远存在的威胁。为了保护自己免受成功的数据泄露,IT团队必须通过防御大量日益复杂的攻击来保持领先于网络犯罪分子。据FortiGuardLabs研究,仅在2018年第三季度,发现了每家公司1,114次攻击,每次攻击都代表了一个网络[详细]
-
黑客攻击基础设施建设之弱点扫描
所属栏目:[策划] 日期:2019-03-02 热度:90
0x00、业务需求 伴随着数字化经济的兴起,业态的多样化,黑色产业链也在不断的进化。从传统的电商薅羊毛,到现在的在线视频流量欺诈,全民付费阅读(趣头条、头条、搜狐资讯等),从原来的DDoS攻击勒索,到现在的自动化挖矿,勒索软件。那么这些都离不开黑[详细]
-
专业 WiFi 渗透测试工具
所属栏目:[策划] 日期:2019-03-02 热度:88
了解一款用于对 WiFi 接入点安全进行渗透测试的工具。 -- Andr Esser 越来越多的设备通过无线传输的方式连接到互联网,以及,大范围可用的 WiFi 接入点为攻击者攻击用户提供了很多机会。通过欺骗用户连接到 虚假的 WiFi 接入点 ,攻击者可以完全控制用户的[详细]
-
简记网络犯罪分子是如何对目标下手的
所属栏目:[策划] 日期:2019-03-02 热度:151
在这篇文章中,我们将介绍攻击者在入侵企业网络时会采取的一些初始攻击方法。针对企业分段网络的网络攻击分为几个危险的阶段,企业遇到的第一个安全问题,归根结底就是对系统的初始访问权。在这一点上,网络攻击这的目标就是用一系列恶意代码感染目标系统[详细]
-
现代恶意软件战胜网络防御措施的5种方式及措施
所属栏目:[策划] 日期:2019-03-02 热度:169
恶意软件是数据泄露的重要载体。研究表明,无论是最初的入侵、在网络中扩展或者是窃取数据,51%的数据泄露都使用了恶意软件。然而,尽管恶意软件是关键的攻击矢量,企业却无法抵御在网络中肆意运行的数据窃取恶意软件。事实上,某些规模最大、最广为人知的[详细]
-
网络安全人才短缺加剧,企业如何不拘一格降人才?
所属栏目:[策划] 日期:2019-03-02 热度:170
迈入2019年,网络安全风险加剧,网络安全人才缺口也不断加大。根据普华永道的报告,2019年网络安全人才缺口可能达到150万。如此庞大的数量对于企业而言已经不仅仅是挑战,甚至快赶上灾难了。但是除了焦虑,大家似乎也没找到有效的方法来解决这个问题。人们[详细]
-
缓冲区溢出实战教程系列(一):第一个缓冲区溢出小程序
所属栏目:[策划] 日期:2019-03-02 热度:159
在安全圈里我们会经常听到或用到一些0day漏洞,在印象里我们都觉的只有真正的大神才能挖掘到这样的漏洞,事实也的确如此。不过也不要被吓到,其实大部分的0day是缓冲区溢出漏洞演化而来,只要我们了解了缓冲区溢出原理,假以时日也可以自己挖掘出0day漏洞[详细]
-
使用欺骗有效地打击勒索软件
所属栏目:[策划] 日期:2019-03-02 热度:154
根据卡巴斯基进行的一项研究显示,勒索软件感染在过去12个月中下降了30%。这种下降与现在流行的加密货币价格密切相关。 然而,这并不意味着企业安全工程师和首席信息安全官可以高枕无忧。勒索软件仍然是最受欢迎的攻击活动之一,也是最具破坏性的攻击活动[详细]
-
保护物联网设备安全最简单有效的方法!
所属栏目:[策划] 日期:2019-03-02 热度:146
网络安全是物联网网络提供商和运营商的主要难点。在本文中,小编将向你展示如何使用VPN保护物联网设备。 一、物联网网络上比较常见的攻击 1. 僵尸网络 物联网设备是僵尸网络的主要目标。僵尸网络是一系列由互联网连接的设备 - 由黑客捆绑在一起 - 可以执行[详细]
-
什么是DNS劫持攻击以及如何避免此类攻击?
所属栏目:[策划] 日期:2019-03-02 热度:59
DNS劫持攻击是什么 DNS劫持攻击亦称为DNS重定向是一种网络攻击,攻击者劫持用户的DNS请求,错误地解析网站的IP地址,用户试图加载,从而将其重定向到网络钓鱼站点。 要执行DNS劫持攻击,攻击者要么在用户的系统上安装恶意软件,要么通过利用已知漏洞或破解[详细]