位置:首页 > 安全分类

  • 物联网设备发展快速且”高危“ 如何确保医疗机构物联网安全?

    物联网设备发展快速且”高危“ 如何确保医疗机构物联网安全? ...

  • 怎样保护网站安全?如何做好防护?

    怎样保护网站安全?如何做好防护? ...

  • “赏金猎人”半年内发现三星手机17个漏洞,可被用于间谍监听

    一位白帽黑客向三星提交了多达17个漏洞,这些漏洞可能被用于间谍活动或提权控制系统,该黑客由此获得三星近3万美元的漏洞赏金。目前,三星正在修复这些漏洞。 ...

  • 如何用计算机电源窃取机密数据?

    最近,黑客科技摇篮般的以色列高校,又研究出了一种让电源发声泄露数据的新型恶意软件。 ...

  • 详解威胁情报在WAF类产品中如何发挥最大价值?

    在产业互联网发展的过程中,企业也将面临越来越多的安全风险和挑战,威胁情报在企业安全建设中的参考权重大幅上升。早期安全产品对威胁的鉴定是“一维”的:鉴定文件是黑(恶意文件)、白(正常文件)、灰(待鉴定结论);逐渐增加为“多维”:文件、IP、域名、关联,行为等等属性,这些信息综合起来,即形成“威胁情报”。 ...

  • 不讲武德?警惕双重加密勒索软件

    被勒索软件攻击、关键数据被加密也许还不是最糟糕的。近日,反病毒公司Emsisoft发现多起“双重加密勒索”,受害者的数据被多个勒索软件先后加密,或者被同一个勒索软件 ...

  • 到底怎样才能进行网站安全防护免遭黑客攻击呢?

    关于渗透测试服务为了堵住瘫痪不能打开网站的漏洞,一种常见的攻击方法就是大批量模拟普通用户的方法,即使用GET或POST请求来占用网站服务器的大量网络带宽资源,以阻塞瘫痪不能打开网站的漏洞,一种典型的攻击方法就是通过向服务器提交大量的请求,例如TCP请求或SYN请求,使得服务器不能承载如此多的请求包,导致用户浏览服务器和特定服务的通信无法正常连接。 ...

  • 隐秘的角落:基于某款游戏利用的反射攻击分析

    从十月份开始,宙斯盾团队防护下的某款游戏业务持续遭受攻击,在对抗过程中,坏人不断变换攻击手法,包括且不限于四层连接攻击、七层CC攻击、TCP反射攻击、常规UDP反射和漏洞利用型DoS攻击。如此持以之恒的尝试背后,是巨大获利的驱动力存在。为了更加主动的感知到外部攻击手法的持续变化,团队针对此业务的网络流量进行了进一步的安全分析。

    在近日,通过此流量安全分析机制,我们及时感知到了一个新手法的出现:基于某游戏的反射攻击。其主要利用早期游戏(Wolfenstein Enemy Territory、Cod4、 ...

  • 网络安全特训之——网络信息安全攻防学习平台(选择题)

    第一题
    主要用于加密机制的协议是( )

    HTTP
    FTP
    TELNET
    SSL

    第二题
    向有限的空间输入超长的字符串是哪一种攻击手段?

    缓冲区溢出
    网络监听
    拒绝服务
    IP欺骗

    第三题
    为了防 ...

  • web安全---文件上传漏洞

    文件上传功能模块文件上传功能是大部分WEB应用的必备功能,网站允许用户自行上传头像、一些社交类网站允许用户上传照片、一些服务类网站需要用户上传证明材料的电子档、电商 ...

  • web安全(一):Web安全入门

    一、Web安全性措施
    1、身份验证
      验证是识别一个人或系统(如应用程序)以及检验其资格的过程。在Intenet领域,验证一个用户的基本方法通常是用户名和口令。

    2、授权
      授权是确定用户是否被允许访问他所请求的资源的过程。例如:在银行系统中,你只能访问你的银行账户,而不能访问别人的银行账户。授权通常是通过一个访问控制列表(ACL)强制实施,该列表指定了用户和它所访问的资源的类型。

    3、数据完整性
      数据完整性是指数据从发送者传输到接收者的过程中数据不被破坏。

    4、数据保密 ...

  • 放飞梦想,共铸辉煌——网络安全就业班2021-6月班正式开班

    开班了开班了开班了重要的事情说三遍 2021年6月15日,网盾网络安全学院6月就业班正式开班。上午9点网盾学院的詹校长和网盾学院的老师们共同出席了开班典礼。本届网盾师生齐聚 ...

  • 浅谈Web3.0时代

    4 月 27 日,苹果 iOS 14.5 正式发布,苹果史上最强隐私新规落地。新系统版本将全面上线应用追踪透明规则,限制应用读取用户设备的广告标志符 IDFA,保护用户隐私。随即,Facebook宣 ...

  • 十大Web安全扫描工具,你知道哪些?

    初入门时,喜欢将目标站点直接丢扫描器,慢慢等扫描结果,极度依赖Web扫描器;而有一些漏洞高手,善于运用运用各种工具但并不依赖工具,经常可以找到扫描工具发现不了的漏洞。一款好用 ...

  • 代理IP也会出现问题?

    我们在使用代理ip的过程当中常常会碰到各类小问题,毕竟ip工具使用过程中不能保证长时间使用不出错,只能不断减低出错的风险,下面小盾综合常见用户问题列出以下问题和原因。 授 ...

  • 全球第二大内存和固态硬盘制造商威刚遭勒索攻击

    6月9日,全球第二大存储器和存储制造商威刚(ADATA)表示,曾在5月23日遭到勒索软件攻击,此次攻击迫使其关闭受影响系统。勒索团伙Ragnar Locker声称是此次攻击的始作俑者。Ragnar Lo ...

  • 全球范围内网络攻击受灾严重,然后...

    2014年2月,Bitstamp、门头沟(MTGOX)以及BTC-e几个交易所受到了DDoS拒绝服务攻击,其中MTGOX受灾严重,据当时的CEO马克.卡普勒斯称,攻击者通过MTGOX的系统漏洞将交易所里的比特币全 ...

  • Web 安全问题,远比你想象的严重

    据阿里巴巴公布的数据显示,今年双 11 天猫累计下单金额 4982 亿元。与此同时,京东的累计下单金额也远超 2715 亿元。仅仅这两个平台的消费额加起来就近万亿元,这无疑是一个新的 ...

  • 常见WEB安全问题及防御策略汇总

    1、安全世界观继上一篇: 我用一个小小的开放设计题,干掉了40%的面试候选人 聊到了Web安全之后,好多朋友也在关注这个话题,今天特意再写一篇。安全世界观一词是《白帽子讲Web安 ...

  • 网络安全问题不容忽视

    从美国燃油管道遭遇网络袭击事件说开去——网络安全问题不容忽视日前,美国最大燃油管道运营商遭遇黑客组织的网络攻击侵袭后,被迫暂停运作美国东部最大的关键燃油网 ...

  • 记一次WiFi中断攻击实验

    ​WiFi中断攻击是指通过发送取消认证报文让客户端以为路由器需要让自己断开连接从而断开WiFi,伪造路由器向客户端发送取消认证报文,使客户端主动断开WiFi连接。WiFi中断后有可 ...

  • 绕过业务逻辑的exp编写

    经常有一部分初入安全门槛的同学们会对编写exp和poc之类问题或无从下手,这次来分享一个简单实用的exp编写流程。具体的poc和exp的区别自行百度,主要讲方法。业务背景这个业务 ...

  • https流量解密方案综述

    一、https发展历史 http和https的发展历史http协议从1989年发明以来,就迅速得得到推广,在1994年由网景公司引入安全的http协议,即http over ssl,也就是https协议。ssl从1.0快速 ...

  • 富士胶片遭遇疑似勒索攻击后关闭网络;研究员披露华为加密设备漏洞

    全球动态1. 白宫敦促企业"认真对待勒索软件犯罪"3日消息,白宫在国家安全委员会首席网络安全顾问安妮•纽贝格尔(AnneNeuberger)的一封信中,敦促商界领袖和企业高管"认真对待 ...

  • 揭秘全球最危险的5大网络间谍组织

    几十年前,当黑客入侵刚刚出现的时候,其大多是网络“发烧友”的“杰作”,他们痴迷于学习有关计算机和网络的一切知识。现如今,民族国家支持的威胁行为者正在 ...

  • 页次:101/104 每页25 总数2593    首页  上一页  下一页  尾页    转到: