-
构想、实践、探索一个都不能少!业界四位大咖共论能源行业数据安全治理
所属栏目:[策划] 日期:2019-05-11 热度:136
副标题#e# 【51CTO.com原创稿件】在数字经济时代,数据已经成为生产力提升的重要手段。能源行业作为国民基础设施中的重要一环,也敏锐地捕捉到数据的价值,不断谋求创新发展,顺应数字时代的大潮。在前不久召开的安华金和承办的第三届中国数据安全治理高峰[详细]
-
Java常用的几种加密算法,再厉害的黑客也破解不了!
所属栏目:[策划] 日期:2019-05-11 热度:72
简单的java加密算法有: BASE 严格地说,属于编码格式,而非加密算法 MD(Message Digest algorithm ,信息摘要算法) SHA(Secure Hash Algorithm,安全散列算法) HMAC(Hash Message Authentication Code,散列消息鉴别码) 1. BASE Base是网络上最常见的用于[详细]
-
关于网络安全必读的11本书
所属栏目:[策划] 日期:2019-05-11 热度:64
前不久,Cybersecurity Ventures的主编Steve Morgan在发表了一篇文章,里面推荐了十一本关于网络安全的好书。 1. 《The Secret to Cybersecurity》 这是一本来自Scott E. Augenbaum的新书,他是一位有着三十年FBI工作经验的资深人士,书中列出了许多网络犯[详细]
-
C3安全峰会奏响5G安全最强音“预建未来”构建安全数字世界
所属栏目:[策划] 日期:2019-05-11 热度:105
副标题#e# 欲致其高,必丰其基,思深益远,谋定而动。习近平网络强国战略思想为把握信息革命历史机遇、加强网络安全和信息化工作、加快推进网络强国、数字中国建设,明确了前进方向、提供了根本遵循。在此背景下,作为中国最具影响力、最高规格、聚焦全球视[详细]
-
浅谈入侵溯源过程中的一些常见姿势
所属栏目:[策划] 日期:2019-05-11 热度:193
副标题#e# 攻击溯源作为安全事故中事后响应的重要组成部分,通过对受害资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,有助于修复漏洞与风险避免二次事件的发生。攻击知识可转换成防御优势,如果能够做到积极主动且有预见性,就能更好地[详细]
-
企业如何采取欺骗行为来超越网络攻击者
所属栏目:[策划] 日期:2019-05-11 热度:71
副标题#e# 1. 欺骗一直被用于战争行为:现在如何在网络安全行业中使用欺骗手段? 几千年来,欺骗一直被用于战争,法律,体育和赌博,以在对手的思想中产生不确定性和混乱,这将延迟和操纵他们的努力,并将影响和误导他们的观念和决策过程。 根据定义,军事欺[详细]
-
黑客通过摄像头偷删警察蜀黍文件
所属栏目:[策划] 日期:2019-05-11 热度:121
副标题#e# 有个很有意思的观点:黑客以前是个褒义词,现在是个贬义词。 为什么这么说?早期黑客的定义是以极高的技术动因考察现有系统架构,找出其脆弱性并提出修补方案。而现在的黑客找出脆弱性后跑偏了,或是发起恶意攻击,或是想办法捞一笔。 真正做网络[详细]
-
绕过短信双因子身份验证的六种方法
所属栏目:[策划] 日期:2019-05-11 热度:176
短消息/短信(SMS)服务诞生于1992年,第一条短信内容是 圣诞节快乐( Merry Christmas )。 尽管缺点一大堆:没有已读回执,有字数限制,而且依赖手机号码等等;但短信真的已经伴随我们度过了27年的时光。世界上很多人都已经迁移到了更好、更安全的消息平台,[详细]
-
昂楷科技刘永波: 数据安全已成网络安全最重要、最本质的问题
所属栏目:[策划] 日期:2019-05-11 热度:68
【51CTO.com原创稿件】众所周知,数据无论对于企业还是个人来说,都是非常私密重要的东西。从企业的角度来说,数据的丢失或者泄露将会对企业的声誉和业务造成严重的影响,甚至导致重大经济损失。因此,企业机构亟待提升数据安全能力。 近日,在北京展览馆[详细]
-
如何有效地管理不可避免的IT中断
所属栏目:[策划] 日期:2019-05-11 热度:55
过去的几个月中,发生了一些重大的IT故障事件:富国银行的业务停止运营长达一天导致客户无法访问他们的账户;芝加哥铁路公司故障导致60000名乘客滞留;以及由于Gmail和Google Docs发生故障而导致全球各地用户无法访问和使用这些产品。此外,今年2月VFEmail.n[详细]
-
恶意软件加密通信概要分析
所属栏目:[策划] 日期:2019-05-11 热度:130
副标题#e# 恶意加密流量是当前流量安全检测的痛点和难点。在未解密的情况下如何检测恶意加密流量,机器学习可提供颇为有效的解决方案。传统机器学习依赖于训练数据集和特征工程,而搜集的各类恶意加密流量种类繁多,且可能含有杂质,如果对这些数据不加区分[详细]
-
蜜罐,在行动中捕获黑客的陷阱
所属栏目:[策划] 日期:2019-05-11 热度:81
蜜罐是IT专业人员奠定了恶意黑客,希望他们会在提供有用的情报的方式与之交互陷阱。这是IT中最古老的安全措施之一,但要注意:即使在孤立的系统上,将黑客吸引到您的网络上也是一种危险的游戏。蜜罐是一种计算机或计算机系统,旨在模仿可能的网络攻击目标[详细]
-
一文科普:白话HTTPS
所属栏目:[策划] 日期:2019-05-11 热度:76
HTTPS是传输协议吗? HTTPS与HTTP有什么关系? HTTPS为什么会安全? 闲扯一下 Mac笔记本、Windows台式机、Linux主机。像这三种类型,它们硬件不同,系统不同,服务端处理的编程语言不同。它们之间却可以在网络的世界了自由联通。靠的是什么呢? 靠的是它们遵守[详细]
-
币安7000BTC被盗,谁负责?
所属栏目:[策划] 日期:2019-05-11 热度:103
一大清早,手机震动加提示音吵醒了还在做梦的宅宅。睡眼朦胧间举起手机,朋友圈被币圈好友刷了屏。 5月8日凌晨1时15分,币安BTC热钱包发生被盗事件,4000万美元被黑客盗走。 宅宅瞬间睡意全无,我去~昨天刚在热钱包存的几BTC的money被偷走了?呜呜呜~还我的[详细]
-
Windows 免费渗透测试套件,包含140多款工具
所属栏目:[策划] 日期:2019-05-11 热度:157
近日,火眼发布了一个包含超过140个开源Windows渗透工具包,红队渗透测试员和蓝队防御人员均拥有了顶级侦察与漏洞利用程序集。该工具集名为CommandoVM。 安全工作者在对系统环境进行渗透测试时常常会自己配置虚拟机,如果是Linux的话还好,还有Kali Linux[详细]
-
小心黑客 | 密码分类和攻击类型,保护好自己的隐私
所属栏目:[策划] 日期:2019-05-11 热度:118
定义 密钥:分为加密密钥和解密密钥。 明文:没有进行加密,能够直接代表原文含义的信息。 密文:经过加密处理处理之后,隐藏原文含义的信息。 加密:将明文转换成密文的实施过程。 解密:将密文转换成明文的实施过程。 密码算法:密码系统采用的加密方法[详细]
-
Mirai变种卷土重来 小心自家设备成马仔
所属栏目:[策划] 日期:2019-05-11 热度:179
Mirai是一种极具破坏性的僵尸网络,最早可追溯到2011年,在2016年一度出现顶峰,现在似乎又开始死灰复燃,变得甚至比前二次可怕。因为恶意攻击者已开始利用Mirai变种来组建一批新的僵尸大军,再次向企业级物联网设备呼啸而来。 Mirai 3年后死灰复燃 自从Mi[详细]
-
那些最经典的黑客入门教程!都不敢告诉你!
所属栏目:[策划] 日期:2019-05-11 热度:55
副标题#e# 最经典的黑客入门教程(安全必备技能) 黑客的种类和行为 以我的理解,黑客大体上应该分为正、邪两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有[详细]
-
两种姿势批量解密恶意驱动中的上百条字串
所属栏目:[策划] 日期:2019-05-10 热度:152
副标题#e# 作者:JiaYu 转自公众号:信口杂谈 1. 概述 在 360Netlab 的旧文 《双枪木马的基础设施更新及相应传播方式的分析》 中,提到了 双枪 木马传播过程中的一个恶意驱动程序 kemon.sys ,其中有经过自定义加密的 Ascii 字符串和 Unicode 字符串 100+[详细]
-
防范重要数据和公民信息泄露——数据库加固方案
所属栏目:[策划] 日期:2019-05-10 热度:52
数据库加固是一项纷繁复杂的工作,不但需要解决数据库存在的安全问题,更要针对每种安全问题,多种安全加固方案,权衡利弊,保证业务系统的正常和稳定。本文分别针对数据库漏洞、数据库弱口令、数据库身份认证、数据库网络安全、数据库审计和日志安全、数[详细]
-
2019年三月份恶意软件之“十恶不赦”排行榜
所属栏目:[策划] 日期:2019-05-10 热度:167
相关文章: 《2019年一月份恶意软件之十恶不赦排行榜》 《2019年二月份恶意软件之十恶不赦排行榜》 在2019年3月,Coinhive自2017年12月以来首次从恶意软件排行榜的榜首下滑,尽管排名下滑仍然排名第 6 位。Cryptoloot则首次占据恶意软件列表第一位,而加密[详细]
-
寻找有效的微隔离技术?想想覆盖模型
所属栏目:[策划] 日期:2019-05-10 热度:76
Gartner最近更新了微分段评估因子文档(如何使用评估因子来选择最佳微隔离模型。 微隔离的四种不同模型,但没有明确建议哪种模式最佳。了解这一点的答案意味着要考虑每个模型的局限性,并认识到动态混合云数据中心的未来前景。很明显一个解决方案模型高于其[详细]
-
3分钟了解十种侵入数据库方法,防患未然早做准备
所属栏目:[策划] 日期:2019-05-10 热度:95
随着互联网的高速发展,越来越多的企业搭乘着互联网这班高速列车使得自己的企业发展的越来越好,越加壮大。随着业务量的增加,一个企业的数据库压力也随之而来。因此,数据库也成为对手或者黑客的重点攻击目标。因此,掌握他们的入侵途径,从而加强防护,[详细]
-
网络红军部队建设指南
所属栏目:[策划] 日期:2019-05-07 热度:138
0x00、Red Team建设目标 在平时听新闻联播,军事解决当中,我们都会听到红蓝军对抗,在信息安全行业与军方的一些相似性,网络世界Red Team就是攻击者的一方。安全能力的提升,在安全威胁没有挖掘出来之前,只能通过攻防对抗的形式体现出来。 Red Team主要[详细]
-
基于梯度扰动探索对抗攻击与对抗样本
所属栏目:[策划] 日期:2019-05-07 热度:128
副标题#e# 概述 近两年研究人员通过对AI模型的安全性分析发现,机器学习模型和神经网络模型都容易受到恶意用户的对抗攻击,攻击者可以通过生成对抗样本的方式攻击AI模型并误导AI模型做出错误的判断,这一安全问题备受关注。 目前已有的机器学习模型和神经网[详细]