-
2018年度全球APT报告显示:79个国家和地区受影响
所属栏目:[评论] 日期:2019-01-26 热度:114
近日,360威胁情报中心发布了《全球高级持续性威胁(APT)2018年报告》(以下简称报告),揭示了过去一年全球APT发展态势。 在所有网络攻击活动中,APT攻击能够对行业、企业和机构造成更严重的影响,并且更加难于发现和防御,APT攻击的背后是APT组织和网络犯罪[详细]
-
2018最酷的黑客手法
所属栏目:[评论] 日期:2019-01-26 热度:83
这是恶意黑客胆大妄为的一年,某些手法此前根本想象不到佯攻、加密货币劫持、社会工程和破坏性恶意软件行动。但即便是在2018年民族国家和网络犯罪攻击日渐猖獗的背景下,安全研究人员还是找到了一些以黑治黑预先制止坏人攻击的创新手法。 2018年,包括青少[详细]
-
盘点恶意病毒的藏身之处,不起眼但是危害大!
所属栏目:[评论] 日期:2019-01-26 热度:200
近来,高级持续性威胁(APT)、勒索病毒和其他复杂犯罪的激增,表明隐藏良好的病毒绝对是值得警惕的。 最新的安全威胁的特征是它们能够在公司的网络上长时间保持不被发现,在某些情况下,罪犯一直都没有被注意到。 IT专业人员需要为新一代的恶意软件和APT的[详细]
-
苹果Face ID能被破解?安全研究员取消技术汇报
所属栏目:[评论] 日期:2019-01-26 热度:170
北京时间1月4日早间消息,一名安全研究员取消了在一场信息安全大会上计划做的简报。他此前表示,找到了办法破解苹果iPhone的面部识别技术,但他的雇主认为这方面工作存在误导性。 苹果Face ID被攻破的可能性令人担忧。这一功能被用于锁定数千万部iPhone,[详细]
-
分析黑客 | 实用技巧之“抢火车票、红包技术”,防止上当受骗
所属栏目:[评论] 日期:2019-01-26 热度:164
一、抢火车票 1、抢火车票软件的技术原理 目前主流的抢票软件是安装在浏览器上的插件,像猎豹、360浏览器等,用于在12306网站上抢票。 常规情况下,使用12306网站订票时,如果刷新页面就需要再次填写个人信息,这就耽误了不少时间。这一耽误,可能需要秒杀[详细]
-
2018加密货币安全大事记
所属栏目:[评论] 日期:2019-01-26 热度:58
从加密货币交易遭黑客攻击的次数,到被盗资产的数量,再到有史以来最大的一次交易遭黑客攻击,加密技术创造了许多记录。 2018加密货币垃圾邮件、网络攻击等事件层出不穷,下面分月列出相关事件。 1月 BlackWallet.co是一款基于Web的Stellar Lumen币(XLM)钱[详细]
-
2018年网络安全大事记
所属栏目:[评论] 日期:2019-01-26 热度:110
一、信息泄露与网络攻击篇 1. 信息泄露连续五年创历史记录 自2013年斯诺登事件以来,全球信息泄露规模连年加剧。尽管目前还没有信息泄露统计的确切数字,但2018年的数据泄露规模又将创下新的历史记录已是大概率事件。根据Gemalto发布的《数据泄露水平指数([详细]
-
盘点 | 2018年数据泄露事故Top10
所属栏目:[评论] 日期:2019-01-26 热度:152
无法撤回的2018,他们都说有点丧。安全行业同样不让人省心。 全世界的企业可以分为两种:一种数据已经泄露的和一种将要发生数据泄露的企业。 天下熙熙皆为利来,天下攘攘皆为利往。没有破不了的盾,数据永远不会安全。 2018年虽然没有出现像2017年那样造成[详细]
-
扒一扒恶意病毒和勒索软件最易藏身的地方
所属栏目:[评论] 日期:2019-01-26 热度:141
近来,高级持续性威胁(APT)、勒索病毒和其他复杂犯罪的激增,表明隐藏良好的病毒绝对是值得警惕的。 最新的安全威胁的特征是它们能够在公司的网络上长时间保持不被发现,在某些情况下,罪犯一直都没有被注意到。 IT专业人员需要为新一代的恶意软件和勒索软[详细]
-
2018年全球十大APT攻击事件盘点
所属栏目:[评论] 日期:2019-01-26 热度:122
前言 APT攻击(Advanced Persistent Threat,高级持续性威胁)是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。 360威胁情报中心结合2018年全年国内外各个安全研究机构、安全厂商披露的重大APT攻击事件,以及近几年来披露的高级持续性威胁[详细]
-
十一月份恶意软件之“十恶不赦”排行榜
所属栏目:[评论] 日期:2018-12-30 热度:174
根据Check Point的调查研究的全球威胁指数显示,经过多次季节性活动,Emotet僵尸网络在跻身恶意排行榜,而Coinhive 连续第12 个月稳居在第1 位。 安全研究人员在11月发现了一些Emotet僵尸网络的季节性活动。在研究人员看到Emotet僵尸网络通过多个重大节日[详细]
-
欺骗防御入门:花最少的时间、金钱和资源得到最大效能
所属栏目:[评论] 日期:2018-12-30 热度:174
欺骗技术能赋予防御者其他防护技术所不具备的优势:通过布置满是鲜香美味诱饵的雷区,诱使攻击者暴露出自身意图和手段,实现早期准确检测。FBI和其他顶级司法机构早已使用此类技术诱捕儿童色情犯和金融大盗一类的罪犯了。 设置诱饵的目的,是为了捕获攻击[详细]
-
派拓网络:佳节临近, 十二个你要知道的网络安全提示
所属栏目:[评论] 日期:2018-12-30 热度:54
圣诞节及元旦即将到来,每年的这个时候,世界各地的人们都要入手新的电子设备。不论你是庆祝节日还是另有打算,年终总是人们馈赠和收获各种最新设备的季节。 没有什么能比发现设备带有安全和隐私问题更让人扫兴的了,而一旦确认设备带有问题,迫不及待打开[详细]
-
APT攻防博弈中,亚信安全采取了什么样的高级威胁治理战略
所属栏目:[评论] 日期:2018-12-30 热度:51
【51CTO.com原创稿件】在近日召开的亚信安全高级威胁治理十周年暨XDR战略发布会上,亚信安全通用安全产品总经理童宁回忆起APT概念未被广泛认知前这样说到:十年前,我们开始警惕APT,并告知用户也要警惕,但没人能听得懂,也没人意识到APT的存在。随着数据[详细]
-
2019年五大攻击形式和数据泄露的八大预测
所属栏目:[评论] 日期:2018-12-30 热度:112
任何公司企业都免不了数据泄露事件。但这些事件会以哪种形式出现?攻击者是怎么获得访问权的?他们会窃取或破坏什么?到底是什么驱使着他们尝试这些攻击?数据泄露的本质和后果在来年会有怎样的改变?在此,业界专家们就网络罪犯明年入侵网络盗取数据的目标、途[详细]
-
CISSP 认证8个知识域的整体观
所属栏目:[评论] 日期:2018-12-30 热度:103
CISSP的CBK在14年的时候,进了一个比较大的一个变化,从以前的十个知识域变成了八个知识域,把原来的知识点重新进行了组合,比方说把BCP的需求的那一部分搬到安全与风险管理这一个章节。 CISSP CBK的重新划分,有其内在的逻辑的,这个逻辑到底是什么呢?如[详细]
-
Splunk连续第六年位居Gartner安全信息和事件管理魔力象限领导者
所属栏目:[评论] 日期:2018-12-30 热度:103
致力于将数据转化为行动和价值的Splunk公司 (NASDAQ:SPLK)宣布位居Gartner 2018年安全信息和事件管理魔力象限领导者,这是Splunk公司连续第六年位列此象限领导者。Splunk在执行能力上也排名最高,进一步彰显其在安全运营中心(SOC)领域的核心地位。在报告[详细]
-
封锁白帽子 放纵黑帽子:GDPR丑陋的一面
所属栏目:[评论] 日期:2018-12-30 热度:192
上个月GDPR就半岁了。这项监管规定承诺提升处理欧盟公民数据的所有跨国公司的透明度和问责力度。高额罚金的可能性迫使公司企业好好思考自身合规和调整适应的方式。 然而,也有人认为,黑客能利用这项规定来谋取攻击优势。围绕GDPR准备度的顾虑分散了我们对[详细]
-
五个保护你网络安全的实用技巧
所属栏目:[评论] 日期:2018-12-30 热度:186
相信无论你有没有关注过个人的网络安全,在2018年里,你或多或少都听到过有关网络黑客的新闻。别的不说,单是开房信息泄露、精准电信诈骗的新闻就让我们心有余悸。经过调查,犯罪的根源就出在网络安全上,犯罪份子利用技术手段攻击目标设备或网络,并在网[详细]
-
安全使用Tor浏览器的7个技巧
所属栏目:[评论] 日期:2018-12-22 热度:75
葱路由器(Tor)是一款免费的软件,可以促进匿名通信和浏览。这是浏览互联网的安全选项,并附带自己的浏览器。 以下是使用Tor浏览器安全上网的方法,并将您的活动保密。 使用Tor时的隐私和安全性 如果您想在使用互联网时保持匿名,Tor至少与您可以命名的最佳[详细]
-
黑客如何查看常用软件的密码?
所属栏目:[评论] 日期:2018-12-22 热度:74
做为一个网络管理员,要经常接触到密码破解的问题,小编在这里就给广大读者们介绍几种密码破解的方法,但是小编希望大家们不要学到后去做坏事情,否则,后果自负。我们先从电脑开机密码破解的方法来开始。 1. CMOS密码破解 电脑打开后,接触到的第一个密码[详细]
-
黑客常用的CSRF跨站攻击与防范-实例讲解
所属栏目:[评论] 日期:2018-12-22 热度:102
CSRF(Cross-site request forgery),是中文:跨站请求伪造的缩写,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。 CSRF出现的时间已经很久远了,但危害到现在还是十分的常见。这种攻击方式在2000年左右国外就已经发现了,国内互联网起步[详细]
-
如何增强Linux内核中的访问控制安全
所属栏目:[评论] 日期:2018-12-17 热度:74
背景 前段时间,我们的项目组在帮客户解决一些操作系统安全领域的问题,涉及到windows,Linux,macOS三大操作系统平台。无论什么操作系统,本质上都是一个软件,任何软件在一开始设计的时候,都不能百分之百的满足人们的需求,所以操作系统也是一样,为了[详细]
-
不断创新,决胜未来!绿盟科技发布“安全运营+”体系
所属栏目:[评论] 日期:2018-12-17 热度:57
【51CTO.com原创稿件】12月5日,绿盟科技在北京举行的媒体沟通会上正式发布安全运营+体系。绿盟科技安全运营+体系以智慧城市安全运营、云计算安全运营以及企业安全运营为业务拓展方向,主要目标是为客户提供安全运营整体方案及运营支撑,协助客户建设适用[详细]
-
成为“黑客”前,必学的“密码学原理”
所属栏目:[评论] 日期:2018-12-17 热度:165
密码学是一个高度跨学科的领域,包含纯数学、计算机科学以及电子工程等多方面的知识。 许多小白看到这里应该头就大了要学这么多知识才能理解密码学吗?当然不需要如果你的理想是成为密码学科学的研究者或者领域专家,一定要掌握上述学科知识。但是对于一名[详细]
