-
推动普及计算机安全知识 加强信息保护屏障
所属栏目:[安全] 日期:2023-10-27 热度:9035
因为计算机网络的飞速进步,网路性、智慧型和数字化是现今的潮流,互联网已全面融入我们社会生活的各个方面,成为支撑社会正常运行不可或缺的基础设施。网络安全既关乎国家安全,也与人民日常生活息息相关,维护网络[详细]
-
黑客运用伪造的弹出登录窗口窃取Steam帐户
所属栏目:[安全] 日期:2023-10-27 热度:2583
根据Bleeping Computer报道,一些不良分子正在使用新型的网页浏览工具进行网络欺诈行为——Browser In The Bopwser(BITB),在游戏平台Steam窃取用户账户。钓鱼的第一步,是在Steam上向受害目标发送加入英雄[详细]
-
探究虚伪防护技巧的价值及其运用
所属栏目:[安全] 日期:2023-10-27 热度:2455
在经历了超过2000年的历史变迁后,欺骗活动已广泛存在于人类生活的各个方面,而网络空间更是欺骗技术大量应用的新兴领域之一。以社会工程学为代表的欺骗性攻击活动屡屡得手,混淆、隐匿、伪造、钓鱼等攻击手段层出不[详细]
-
应对物联网安全风险是一大难题
所属栏目:[安全] 日期:2023-10-27 热度:7455
截至今日为止(或截止今年年底),全球物联网安全市场的规模已预估达到5.09百亿美金,很明显,现代企业已经认识到安全物联网基础设施的重要性。某品牌IP摄像头系列中存在一个已知的关键远程代码执行漏洞,该漏洞造成了[详细]
-
如何在零售业安全地访问内部应用程序
所属栏目:[安全] 日期:2023-10-27 热度:9824
为便于供顾客或使用商店进入,很多公司会启用应用程序接口(API),通常会把这些内部应用开放到公网上给这些用户访问,这样做会有很大的安全隐患。有这么几种方式可以实现:1 、 SSL - VPN首先我们需要将这些应用从公[详细]
-
不必担忧信息泄露的保障机制是使用安全可靠的加密算法Bcrypt
所属栏目:[安全] 日期:2023-10-27 热度:4827
哈希(Hash)是将目标文本转换成具有相同长度的、不可逆的杂凑字符串(或叫做消息摘要),而加密(Encrypt)是将目标文本转换成具有不同长度的、可逆的密文。哈希算法往往被设计成生成具有相同长度的文本,而加密算法[详细]
-
备份专家 WordPress 插件有弱点 可使您受到危险
所属栏目:[安全] 日期:2023-10-27 热度:6225
致力于调查 WordPress 安全性能的研究团队 WordFence,近日他们发出漏洞警告,警告内容显示自 8 月下旬以来,一个名为 BackupBuddy 的 WordPress 插件中的漏洞已被多起恶意攻击所利用。这个漏洞允许攻击者查看你服务[详细]
-
Lazarus团队使用Mac系统恶意软件对工程师发动网络攻击
所属栏目:[安全] 日期:2023-10-27 热度:6354
Lazarus在朝鲜再次使用其熟悉的技巧,开展了针对工程师的网络间谍活动,通过发布虚假的招聘信息,试图传播macOS恶意软件。该活动中所使用的恶意的Mac可执行文件可以同时针对苹果和英特尔芯片系统进行攻击。该攻击活动[详细]
-
新型气隙攻击利用MEMS陀螺仪隐蔽超声信道暴露数据
所属栏目:[安全] 日期:2023-10-27 热度:2937
最近有研究者找到方法利用潜藏的超音波频道来进行全新的数据曝光手段,将敏感信息从隔离的气隙计算机泄露到附近的智能手机,甚至不需要手机话筒接收声波。与针对气隙网络的其他攻击一样,GAIROSCOPE没什么不同,因为[详细]
-
通过自治系统号ASN预判攻击发生的可能性
所属栏目:[安全] 日期:2023-10-27 热度:2481
在一个网络体系结构当中,自治系统(AS)就是一个可以独立作出决定,选择适合于本系统的路由控制协议的微型区域。这个网络单位可以是一个简单的网络,也可以是一个由一个或多个普通的网络管理员来控制的网络群体,它[详细]
-
怎样挑选保密账号
所属栏目:[安全] 日期:2023-10-26 热度:9645
为何要使用复杂密码呢?我们可能每天都使用个人识别码 (PIN)、密码或口令。从 ATM 取钱或在商店使用借记卡,到登录电子邮件或在线零售商。跟踪所有数字、字母和单词组合可能令人沮丧,但这些保护措施很重要,因为黑客[详细]
-
供应链中的企业是引发重大网络安全问题的一大根源
所属栏目:[安全] 日期:2023-10-26 热度:3634
公司应鉴别与理解涉及第三方安全风险的所有方面。数据泄露:勒索软件、网络钓鱼和对供应商或其系统的直接攻击威胁企业的数据隐私。此外,供应商的组织安全性差和控制执行不力会给企业带来安全风险。服务中断:恶意软[详细]
-
学习有关 API 安全的基础知识以便您能够开始着手实现它
所属栏目:[安全] 日期:2023-10-26 热度:5296
当今世界,越来越多地依赖云计算、智能手机和平台应用。几乎我们每一个交互的应用都由API支持,尤其是在那些领先的云服务供应商、移动应用和微服务环境中。这就让API成为了阻止攻击面的一个关键部分。另一个导致API攻[详细]
-
探讨数字证据技术所面对的新难题
所属栏目:[安全] 日期:2023-10-26 热度:9059
证据保全属于证明技术的一块领域,专注于对电子数据的处理和分析,是发现、获取、分析和报告可疑电子证据的过程。数字取证通常遵循以下基本流程:首先,取证调查人员搜寻、扣押可能涉及犯罪案件的电子设备;随后,通[详细]
-
增强重要设备防备黑客袭击的方法
所属栏目:[安全] 日期:2023-10-26 热度:8895
在融合了信息技术与操作技术的 OT环境中,伴随着不稳定的国际形势,全球重要基础建设机构正面临着更大的挑战。鉴于漏洞的数量和潜在网络攻击的数量,必须拥有全面的威胁监控技术并制定针对整个企业和整个供应链的弹性[详细]
-
为什么维护汽车网络的安保是如此关键呢
所属栏目:[安全] 日期:2023-10-26 热度:4794
随着自动驾驶汽车的发展,网络安全问题日益突出,因为攻击可能对自动驾驶电动汽车产生严重后果,并可能危及人类生命。软件攻击会影响数据驱动的决策,这些决策会对电动汽车的自主性产生负面影响,并损害自动驾驶汽车[详细]
-
在物联网中确保安全性的因素与标准
所属栏目:[安全] 日期:2023-10-26 热度:9148
随着越来越多设备连入网络,我们需要更加关注与物联网相关的附件安全问题和要求。连接性对于物联网项目的成功至关重要。物联网网络本质上是复杂的,网络犯罪分子可以通过各种方式拦截它们。为了全面防御物联网网络,[详细]
-
使用零信任数据访问方式可以提高数据的现代安全性
所属栏目:[安全] 日期:2023-10-26 热度:9005
无论是在公司内或外部,安全性皆依靠于无信任之原则,都需要经过身份验证、授权和持续验证,然后才能访问应用程序和数据。随着从世界各地的混合工作和远程工作的兴起,用户通常不会从特定网段访问数据或应用程序。而[详细]
-
利用视听内容进行自身散播的恶性新变种已经出现
所属栏目:[安全] 日期:2023-10-26 热度:7655
据 Bleeping Computer 所报道,一个新的恶意软件包利用受害者YouTube频道宣传流行游戏的破解方法,这些上传的视频中包含了下载破解和作弊器的链接,但是受害者安装的却是能够自我传播的恶意软件包。据悉,恶意软件捆[详细]
-
利用防火墙的缺陷用户极易遭受主动的黑客入侵
所属栏目:[安全] 日期:2023-10-26 热度:9287
CISSA 向大众及联邦政府信息技术安全部门发出了警示,Palo Alto Networks防火墙软件容易受到攻击,并且要求当前应用尽快发布修复程序。受影响的产品主要包括那些运行PAN-OS防火墙软件的产品,包括PA-系列、VM-系列和[详细]
-
黑客们已经不再青睐于利用微软Excel进行攻击了
所属栏目:[安全] 日期:2023-10-23 热度:5787
黑客们已经放弃利用Excel来散播病毒,攻击无辜的电脑用户了。安全供应商Hornetsecurity表示,其研究人员在7月份记录了依靠恶意Excel文档的载有恶意软件的电子邮件的数量显着下降。在Excel宏默认关闭的情况下,研究人[详细]
-
零信任 守护IoT设备和构建IT和OT网络的三个步骤
所属栏目:[安全] 日期:2023-10-23 热度:1776
加强安保的需求日益迫切。随着技术的发展和渗透网络和计算机系统的方法的发展,识别在线的不良行为者变得越来越困难。这在当今远程访问企业数据、运营技术(OT)网络和由控制器、传感器和数据聚合器组成的智能建筑系统[详细]
-
采用网络安全措施会不会产生系统弱点
所属栏目:[安全] 日期:2023-10-23 热度:3635
在事情与失当之中,人依旧发挥重要的作用。据悉,今年有18%的网络钓鱼邮件直接来自手机,这突显出这是商业安全的一个弱点。它的统计数据强调了拥有一个强大的安全意识项目的重要性。很明显,私营企业和公共机构迫切需[详细]
-
网络蠕虫黑客在最新的网络间谍攻击中利用修改后的RAT
所属栏目:[安全] 日期:2023-10-23 热度:5811
一份由 Broadcom Software 的子公司 Cy-Fera 所发布的声明指出:“该组织开发了三种较旧的远程访问木马 (RAT) 的定制版本,包括Trochilus RAT、Gh0st RAT和9002 RAT”。值得指出的是,这三个后门主要与中国[详细]
-
探讨在线抓取技术和如何防范相关攻击
所属栏目:[安全] 日期:2023-10-23 热度:3037
如何定义网络蜘蛛人?网络爬虫本质上是一段计算机程序或脚本,其按照一定的逻辑和算法规则自动地抓取互联网信息。网络爬虫按照实现的技术和结构可以分为以下几种类型:通用网络爬虫、聚焦网络爬虫、增量式网络爬虫、深[详细]
