-
3种生成高强度密码的方法
所属栏目:[策划] 日期:2019-07-03 热度:97
在生活中,我们需要用到大量的密码,这些密码最好不要统一,否则万一泄漏的话,所有账号都暴露在风险之下。而在工作中,我们同样也需要用到大量密码,比如批量添加用户,批量设置服务器密码等。 如果靠自己去想的话,想到的密码可以不够强大,而且比较费力[详细]
-
工业控制网络:物理隔离还是不隔离?
所属栏目:[策划] 日期:2019-07-03 热度:94
副标题#e# 什么是物理隔离?为什么要物理隔离不同网络? 你站哪个阵营?是物理隔离派,还是认为真正的物理隔离根本不存在的不隔离派? 物理隔离网络是逻辑上和物理上都与其他网络隔离开的网络,与其他网络间的通信无论走物理信道还是逻辑信道都走不通。多年来,[详细]
-
隐写术:对网络安全构成严重威胁的图片
所属栏目:[策划] 日期:2019-07-02 热度:170
这些可怕的黑客图片还隐藏着其他秘密 隐写术 (Steganography) 的兴起 Deep Secure 首席技术官 Dr Simon Wiseman 写道,曾经属于民族国家军队和有组织网络犯罪团伙的网络攻击方式总会随着供应链落入现代犯罪分子的手中。在精明的网络犯罪分子之间流行着一种[详细]
-
细数SAP环境中的8大安全错误
所属栏目:[策划] 日期:2019-07-02 热度:197
副标题#e# 现代SAP足迹的复杂性和常见的安全故障使许多组织暴露在可避免的风险中。 配置错误和其他错误(其中许多是多年来众所周知的)不断破坏企业SAP环境的安全性。SAP足迹的迅速复杂性增长是造成这种情况的一个重要原因。多年来,SAP应用程序一直在变化和[详细]
-
聊一聊应用安全那点事
所属栏目:[策划] 日期:2019-07-02 热度:173
从我最开始学习安全接触的就是 web 安全相关,当时的自己完全不明白学习的意义是什么,只知道学习了 web 安全可以去网络上寻找存在漏洞的应用,拿到 webshell、然后提升权限到系统最高权限,这一个流程下来基本就达到了顶峰,在突破的时候是最有成就感的,[详细]
-
身份和访问管理安全相关术语
所属栏目:[策划] 日期:2019-07-02 热度:59
随着内部人员和最终用户安全威胁持续增长,对于企业来说,现在的重点是,确保IT团队拥有可靠的身份和访问管理安全基准。IT领导和管理员应该了解可用的身份和访问管理工具和相关技术,以帮助精简企业中的身份验证、访问和权限。 身份和访问管理(IAM)是业务[详细]
-
Wordpress 容器化、HTTPS化全攻略
所属栏目:[策划] 日期:2019-06-28 热度:90
副标题#e# 大家可能都在用Wordpress写博客,之前都都是买个VPS部署一个一键L/WAMP程序完成整个部署,部署可能也容易但是操作比较费劲。前两天虫虫的博客VPS出问题导致数据丢失,需要重新部署,在这次部署中为了追求完美使用了docker容器方式并对网站升级使[详细]
-
工控系统还在使用XP 购买ICS工具之前需要了解的6个问题
所属栏目:[策划] 日期:2019-06-28 热度:75
副标题#e# 大多数工厂和公用事业公司运行的工业控制系统 (ICS) 设备从未打算连入互联网,其原始部署可能可以追溯到 20 世纪 70 年代或 80 年代。对于它们而言,运行的更现代化一点的系统你猜的没错,就是 Windows XP! 设计不安全且仅限本地访问的这些控制系[详细]
-
[安全技巧] 网络十大黑客工具介绍
所属栏目:[策划] 日期:2019-06-27 热度:56
副标题#e# 黑客技术一度被认为是一个神秘的特有领域,随着技术的进步和领域环境的进步,它已经成为一种非常普遍的现象。黑客技术可以用于有害目的,也可以用于发现系统中的漏洞,并通知系统属主,帮助他们更好地保护系统。 借助于一些工具及其基本知识,黑[详细]
-
横向运动:它是什么以及如何阻止它
所属栏目:[策划] 日期:2019-06-27 热度:148
在任何特定的攻击活动中,坏人都有一个特定的目标。此目标可能涉及访问开发人员的计算机并窃取项目的源代码,筛选特定管理人员的电子邮件,或从负责托管支付卡信息的服务器中提取客户数据。他们所需要做的就是妥协他们想要的系统。 当攻击者危害网络中的资[详细]
-
2019 年七大安全风险趋势分析
所属栏目:[策划] 日期:2019-06-27 热度:95
副标题#e# CISO 一直在努力阐明基于风险的决策的重要性,并发现为组织创建风险偏好声明是使 IT 风险管理与业务目标保持一致的最有效工具。创建简单、实用的风险偏好声明,可以使 CISO 打破安全团队和不同业务单元之间存在的脱节。这是 Gartner 预计将在 201[详细]
-
5G时代封闭系统也危险 没机会升级也不会打补丁
所属栏目:[策划] 日期:2019-06-27 热度:87
随着自身系统封闭的传统工业控制系统和设备接入互联网,海量工控系统、业务系统成为网络攻击的重点对象。传统的安全防护策略已难以为工业全产业链抵御外部攻击,即便5G可以盘活传统工业的活力,它首先要过的是安全风险大关。 工业互联网需安全 我们日常生[详细]
-
基于Centos7系统安装部署Pinpoint分布式监控
所属栏目:[策划] 日期:2019-06-27 热度:144
副标题#e# 概述 pinpoint是开源在github上的一款APM监控工具,它是用Java编写的,用于大规模分布式系统监控。它对性能的影响最小(只增加约3%资源利用率),安装agent是无侵入式的,只需要在被测试的Tomcat中加上3句话,打下探针,就可以监控整套程序了。今天[详细]
-
50多种安全产品?供应商言过其实?来看看整合的魅力吧
所属栏目:[策划] 日期:2019-06-26 热度:117
减少安全工具的数量不仅可以节省开支,还能让你更加安全。 不同行业报告中的数据可能略有差异,但专家估计,CISO 平均在用的安全产品数量在 55 到 70 个之间。供应商往往言过其实,真正交付的东西跟营销宣传相符的情况几乎没有。所以 CISO 常会陷入尴尬境[详细]
-
盘点恶意软件八大“网红”,你认识几个?
所属栏目:[策划] 日期:2019-06-25 热度:91
对于大多数人而言,熟悉了解下面各种常见的恶意软件,不仅能让你在网上冲浪中更好地保护自己,而且还能使你在极客面前显得更专业。 什么是恶意软件? 根据中国互联网协会正式公布的恶意软件定义:恶意软件(俗称流氓软件)是指在未明确提示用户或未经用户许可[详细]
-
记一次被DDoS敲诈的历程
所属栏目:[策划] 日期:2019-06-25 热度:131
副标题#e# 一、背景 背景是这样,一个朋友网站业务被DDoS了,先是威胁要800元RMB,然后又转成提供DDOS的服务,然后又变成了DDOS培训, 又变成了卖DDOS软件,最后又变成了DDOS高防护提供者,最后到警察叔叔那里,报警立案成功的故事。 二、来自黑客的威胁 就[详细]
-
循序渐进学加密
所属栏目:[策划] 日期:2019-06-25 热度:195
副标题#e# 还记得上初二的那年夏天,班里来了一个新同学,他就住在我家对面的楼里,于是我们一起上学放学,很快便成了最要好的朋友。我们决定发明一套神秘的沟通方式,任何人看到都不可能猜到它的真实含义。我们第一个想到的就是汉语拼音,但很显然光把一个[详细]
-
勿用盗版软件!Bird Miner恶意软件攻击macOS设备
所属栏目:[策划] 日期:2019-06-25 热度:108
市面上充斥着各种各样的盗版软件、破解版软件,从基础的电脑系统软件到办公软件、应用软件等等。所谓的盗版软件,即未经过授权,或超出授权使用软件的功能,主要的形式是使用非法获得的注册信息激活软件,或使用只适于一台或少量电脑的注册激活超出授权允[详细]
-
云原生账号安全管理
所属栏目:[策划] 日期:2019-06-25 热度:131
一、业务需求 在公有云建设早期,账号安全管理主要是依赖云自身的管理。等到公有云建设中期的时候,公有云可以通过云产品基线对账号系统进行检查,例如:云主账号开启双因素认证,密码策略轮换,监控AK泄露等安全相关的基线来完成监督。主机层面会使用主机[详细]
-
关于商业电子邮件欺诈的7个真相
所属栏目:[策划] 日期:2019-06-24 热度:130
近年来,商业电子邮件欺诈 (BEC) 攻击在流行性和创新性方面都得到了发展。以下是它们的运行原理、最新统计数据以及最近的攻击案例介绍。 去年夏天,美国联邦调查局 (FBI) 对全球组织发布了关于商业电子邮件欺诈日益增长的危险警报。当时,联邦调查局表示,[详细]
-
猫鼠游戏:三种被滥用的逃避技术
所属栏目:[策划] 日期:2019-06-24 热度:107
副标题#e# 简介 在对网络犯罪分子攻击手段的分析过程中,我们会不断遇到他们各式各样的伎俩,用以绕过企业的安全防御机制,这些伎俩有些是先进的,有些看起来显得过时,即使如此,在大多时候,通过对这些技术的有效应用也能帮助犯罪分子进入受害者的电脑,[详细]
-
攻击托管服务供应商,分发勒索软件的攻击活动死灰复燃
所属栏目:[策划] 日期:2019-06-24 热度:192
今年2月中旬,为了在一次攻击中大规模感染客户,勒索软件分发者现在已经开始针对托管服务供应商(MSP)。当时的报告显示,多个MSP遭到黑客攻击,导致数百个客户感染了GandCrab勒索软件。 现在,这种攻击方式又死灰复燃了,到目前为止,勒索软件团伙已经破坏[详细]
-
提升特权访问的四个安全建议
所属栏目:[策划] 日期:2019-06-24 热度:184
副标题#e# 特权访问指具有业务系统特权的人,对业务系统进行配置更改,或者对业务数据访问操作等行为。将分散、混乱特权访问现状进行集中统一管控是有效的解决办法,实现特权身份和访问权限进行集中管理,并对访问行为进行全程实时记录,为事后安全审计提供[详细]
-
五分钟了解数据库防火墙应具备哪些能力
所属栏目:[策划] 日期:2019-06-24 热度:166
互联网时代,由数据库引发的安全事件越来越多,数据库防火墙作为保护数据库安全必不可少的防御工事,也越来越受到企业关注。 那么数据库防火墙究竟应具备哪些能力,才能为企业数据资产筑起坚不可摧的安全防线?美创科技作为数据防火墙国标重要参与者,曾主[详细]
-
基于浏览器的网络攻击如何防御
所属栏目:[策划] 日期:2019-06-21 热度:136
副标题#e# 基于浏览器的网络威胁已成为当今网络安全专业人士面临的最大问题之一。对于组织来说,对这些难以检测的攻击实施有效保护至关重要。 在所有使用的软件中,浏览器暴露最多。他们不断与外界联系,并经常与网络犯罪分子感染恶意软件的网站和应用程序[详细]