-
缓冲区溢出实战教程系列(一):第一个缓冲区溢
[策划] 2019-02-27 18:51:16 101人阅读
在安全圈里我们会经常听到或用到一些0day漏洞,在印象里我们都觉的只有真正的大神才能挖掘到这样的漏洞,事实也的确如此。不过也不要被吓到,其实大部分的0day是缓冲区溢出漏洞演化而来,只要我们了解了缓冲区溢出原...[详细]
-
网络安全人才短缺加剧,企业如何不拘一格降人才
[策划] 2019-02-27 12:09:33 75人阅读
迈入2019年,网络安全风险加剧,网络安全人才缺口也不断加大。根据普华永道的报告,2019年网络安全人才缺口可能达到150万。如此庞大的数量对于企业而言已经不仅仅是挑战,甚至快赶上灾难了。但是除了焦虑,大家似乎...[详细]
-
现代恶意软件战胜网络防御措施的5种方式及措施
[策划] 2019-02-27 08:40:46 82人阅读
恶意软件是数据泄露的重要载体。研究表明,无论是最初的入侵、在网络中扩展或者是窃取数据,51%的数据泄露都使用了恶意软件。然而,尽管恶意软件是关键的攻击矢量,企业却无法抵御在网络中肆意运行的数据窃取恶意软...[详细]
-
简记网络犯罪分子是如何对目标下手的
[策划] 2019-02-27 02:40:32 52人阅读
在这篇文章中,我们将介绍攻击者在入侵企业网络时会采取的一些初始攻击方法。针对企业分段网络的网络攻击分为几个危险的阶段,企业遇到的第一个安全问题,归根结底就是对系统的初始访问权。在这一点上,网络攻击这的...[详细]
-
专业 WiFi 渗透测试工具
[策划] 2019-02-27 02:40:23 98人阅读
了解一款用于对 WiFi 接入点安全进行渗透测试的工具。 -- Andr Esser 越来越多的设备通过无线传输的方式连接到互联网,以及,大范围可用的 WiFi 接入点为攻击者攻击用户提供了很多机会。通过欺骗用户连接到 虚假的 W...[详细]
-
黑客攻击基础设施建设之弱点扫描
[策划] 2019-02-27 02:40:12 150人阅读
0x00、业务需求 伴随着数字化经济的兴起,业态的多样化,黑色产业链也在不断的进化。从传统的电商薅羊毛,到现在的在线视频流量欺诈,全民付费阅读(趣头条、头条、搜狐资讯等),从原来的DDoS攻击勒索,到现在的自...[详细]
-
网络安全:人员、流程和技术
[策划] 2019-02-27 02:40:04 88人阅读
网络犯罪是不同规模大小的组织面临的永远存在的威胁。为了保护自己免受成功的数据泄露,IT团队必须通过防御大量日益复杂的攻击来保持领先于网络犯罪分子。据FortiGuardLabs研究,仅在2018年第三季度,发现了每家公司...[详细]
-
公司最容易忽略的3个GDPR合规性问题,你踩雷没
[策划] 2019-02-27 02:39:57 114人阅读
企业想要满足欧盟《通用数据保护法案》(GDPR)合规性的最佳方式,就是假设自身并不需要保留个人数据,而不是通过与之相反的方式。 2018年5月,欧盟《通用数据保护法案》(GDPR)正式生效,对于GDPR合规性要求,一些尽职...[详细]
-
网络钓鱼网站也有客服了?!
[策划] 2019-02-27 02:39:36 188人阅读
窃取Office 365凭据的网络钓鱼网站添加了实时支持,以增加受害者上当的可能性。但事情并不总是按照网络罪犯的意图进行,他们的虚张声势被研究人员发现了。 实时聊天支持在欺诈世界中并不是什么新鲜事,它在勒索软件...[详细]
-
常见的几种Windows后门持久化方式
[策划] 2019-02-27 02:39:30 132人阅读
背景 持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性的入侵,简单梳理一下日常遇见windows用的比较多的一些持久化方式方便以后...[详细]
- 早就想探讨这个问题,一直没时间写出来。跟很多朋友讨...[详细]
- 人工智能只是一种技术手段,数据资产最终决定人工智能...[详细]
- 2020年5月30日新华社正式对外发布,国家发改委在《关...[详细]
- 海南省大数据产业联盟2020年11月28日成功举办第四届中...[详细]
- 报告展现了中国利用科技创新推动落实联合国2030年可持...[详细]
- 大数据产业园11月18日正式开园运营,阿里云计算有限公...[详细]
- 企查查APP显示,近日长治科讯信息科技有限公司成立,...[详细]
- 11月3日,瑞典最大的保险公司Folksam在新闻稿中证实,...[详细]
- 我国已进入高质量发展阶段,高质量发展是当前和今后一...[详细]
- 新华社北京7月23日电(记者余俊杰)第十九届中国互联网...[详细]