-
网络安全基础之网络协议与安全威胁
[策划] 2019-03-29 15:39:35 168人阅读
网络协议的简介: 定义:协议是网络中计算机或设备之间进行通信的一系列规则集合。 什么是规则? 交通中的红黄绿灯:红灯停,绿灯行就是规则。 我国汽车靠右行就是规则。 OSI七层模型 OSI(OpenSystem Interconnect),...[详细]
-
数据安全三部曲:存储、传输与使用
[策划] 2019-03-28 18:25:50 87人阅读
数据必须受到保护,因为它们存在于流程生命周期中的各个环节。 数据通常是一个组织机构最大最有价值的资产,这一特性使其成为了各种类型敌人(包括犯罪分子和民族国家)的首要目标。几乎每周都会有新的数据泄漏事件发...[详细]
-
Rootkit隐藏进程和端口检测
[策划] 2019-03-28 11:18:02 191人阅读
一、引言 Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。 例如:inetd或者login,为攻击者提...[详细]
-
细说API – 认证、授权和凭证
[策划] 2019-03-28 00:50:57 61人阅读
在一些互联网公司的面试中,面试官往往会问这样一个问题: 如果禁用浏览器 cookie,如何实现用户追踪和认证? 遗憾的是依然有大量候选人答非所问,无法搞清楚 cookie 和 session 之间的区别。而在工作中也有让人惊讶...[详细]
-
勒索软件攻击目标:71%为中小企业
[策划] 2019-03-27 13:43:55 144人阅读
通过对3300份数据泄露事件进行分析,英国保险集团Beazley Group近日发布了一份调查报告,其中指出遭遇入侵或恶意程序仍是造成数据外泄的主要原因,而受到勒索软件攻击的企业里,有71%的为中小企业。 根据该报告,去...[详细]
-
启明星辰严望佳在两会上的网络安全提案究竟谈了
[策划] 2019-03-27 13:43:44 147人阅读
【51CTO.com原创稿件】2019年是新中国成立70周年,是全面建成小康社会、实现第一个百年奋斗目标的关键之年。在此背景下,作为中国持续发展的助推器,全国两会备受瞩目。三月,全国人大代表、全国政协委员齐聚两会,...[详细]
-
数据中心网络安全检查清单的必备品
[策划] 2019-03-27 13:43:37 122人阅读
对于数据中心管理人员来说,网络威胁环境的变化比以往任何时候都要快。2018年,网络犯罪分子在勒索软件、商业电子邮件泄露和其他恶意计划中创下了更高的记录,预计他们将会投入更多的资金用于开发新的攻击方法和平台...[详细]
-
委内瑞拉再次发生大规模停电
[策划] 2019-03-26 16:16:23 55人阅读
当地时间3月25日下午,委内瑞拉再次发生大规模停电,停电持续数小时,并于当天傍晚陆续恢复。在首都加拉加斯,停电从23日中午一直持续到下午5点多,造成交通及通信系统瘫痪。委内瑞拉国家电力公司工作人员表示,本次...[详细]
-
由小小姐炫耀引起的一次钓鱼网站入侵并溯源
[策划] 2019-03-26 14:58:19 98人阅读
本文所写的内容基本真实,但有些渗透溯源的过程为了描述的精简被修改删除。一些无关紧要的事情也被略去,但对渗透至关重要的大思路和小细节我都没放过。同时在渗透的时候我没有留下截图,很多图是我后来补上的。 1. ...[详细]
-
如何检测无文件恶意软件攻击?
[策划] 2019-03-26 14:58:09 159人阅读
Malwarebytes报告称最近无文件恶意软件攻击飙升,并建议企业监控进程内存以抵御这些威胁。那么,监控进程内存如何阻止无文件攻击以及企业的最佳做法是什么? 对于保护端点,最重要的是在端点部署可作为安全监控器的...[详细]
- 早就想探讨这个问题,一直没时间写出来。跟很多朋友讨...[详细]
- 人工智能只是一种技术手段,数据资产最终决定人工智能...[详细]
- 2020年5月30日新华社正式对外发布,国家发改委在《关...[详细]
- 海南省大数据产业联盟2020年11月28日成功举办第四届中...[详细]
- 报告展现了中国利用科技创新推动落实联合国2030年可持...[详细]
- 大数据产业园11月18日正式开园运营,阿里云计算有限公...[详细]
- 企查查APP显示,近日长治科讯信息科技有限公司成立,...[详细]
- 11月3日,瑞典最大的保险公司Folksam在新闻稿中证实,...[详细]
- 我国已进入高质量发展阶段,高质量发展是当前和今后一...[详细]
- 新华社北京7月23日电(记者余俊杰)第十九届中国互联网...[详细]