-
前后端API交互如何保证数据安全性?
所属栏目:[策划] 日期:2019-04-13 热度:165
前言 前后端分离的开发方式,我们以接口为标准来进行推动,定义好接口,各自开发自己的功能,最后进行联调整合。无论是开发原生的APP还是webapp还是PC端的软件,只要是前后端分离的模式,就避免不了调用后端提供的接口来进行业务交互。 网页或者app,只要抓[详细]
-
手机预装App可被实施中间人攻击和 RCE 攻击
所属栏目:[策划] 日期:2019-04-13 热度:126
为提升用户使用便捷性,很多智能手机通常都会预装一些应用。但是需要注意的是,有些应用因为部署不当很可能成为不法分子侵害的目标。在移动智能领域安全风险愈演愈烈的今天,用户最不希望他们在使用时为自身隐私安全担忧。 近日,Check Point Research 最[详细]
-
勒索软件如何工作?
所属栏目:[策划] 日期:2019-04-13 热度:134
随着密码学在最近几个月成为人们关注的焦点,勒索软件已经脱离了新闻。但这并不意味着勒索软件已经消失;它只是意味着基于加密的威胁是一个热门话题。勒索软件仍然是最大的网络犯罪方法之一,也是企业今天遇到的最大威胁之一。与密码学相比,勒索软件的威[详细]
-
网络安全“惯犯”,有哪些不为人知的秘密?
所属栏目:[策划] 日期:2019-04-13 热度:71
什么是惯犯? 所谓惯犯,即历史上被监测到产生过多次恶意行为的攻击源。 2018年,绿盟科技全年所监控到的攻击源惯犯占比为17%,惯犯告警数量占比为35%。惯犯的数量及威胁程度均不容小觑。 中国、美国是受害最为严重的国家,在中国,惯犯的地域分布主要集中[详细]
-
6种物联网病毒,对全球造成16亿损失
所属栏目:[策划] 日期:2019-04-13 热度:197
1. Hajime 在网络安全领域,分清好人和坏人需要付出一些努力。当两者都以恶意软件的形式出现时,将它们分开几乎是不可能的这就是为什么Hajime会列出这个列表。Hajime(日语开始的意思)是一种恶意软件,它接管了一个设备,以保护它免受其他恶意软件的攻击。[详细]
-
在数据保护上,企业仍面临三大挑战
所属栏目:[策划] 日期:2019-04-13 热度:150
如今,数据不但是企业的重要资产,而且还是创新行动的催化剂。不过很多企业仍缺少全面整体的数据保护方法。随着《一般数据保护条例》(GDPR) 和《数据泄露通报法案》等相关法规的出台,迫使企业开始意识到了解数据、保护数据和发掘数据价值的重要性。 可是[详细]
-
无线WiFi网络的密码破解攻防及原理详解
所属栏目:[策划] 日期:2019-04-13 热度:189
大家应该都有过这样的经历,就是感觉自己家的无线网怎么感觉好像变慢了,是不是有人蹭我家网?还有的时候咱们出门也想试图蹭一下别人家的网,这里蹭网的前提是要破解对方的无线密码,那么这个无线密码到底是否安全呢?其技术原理是如何的呢? 我们又应该如何[详细]
-
攻击网站具体有哪些形式方法及如何应对?
所属栏目:[策划] 日期:2019-04-13 热度:85
现在做网站的站长都有一个心里,网站受攻击是在所难免的事,特别是一些比较热门的行业以及一些比较小的企业,更是被这些攻击整得焦头烂额。那么如果我们要解决攻击的问题,我们就必须去了解攻击到底是一个什么东西,具体的攻击有什么形式。 随着互联网的迅[详细]
-
13款流行无线网络安全工具介绍
所属栏目:[策划] 日期:2019-04-13 热度:78
无线网络和黑客 无线网络基于由IEEE(电气和电子工程师协会)定义的用于ad hoc网络或基础设施网络的IEEE 802.11标准。基础设施网络具有一个或多个接入点,用于协调节点之间的流量。但在ad hoc网络中,没有接入点,每个节点以点对点的方式连接。 基本上有两[详细]
-
针对机场运营系统的4个攻击场景
所属栏目:[策划] 日期:2019-04-12 热度:129
网络攻击者逐渐将目光转向OT系统,航空业CISO高度重视OT系统防护。 找出空港运营技术网络中的漏洞并实施修复听起来就是个烦人不讨好的工作,但如果空港OT系统遭遇网络攻击进而会造成的破坏和混乱却是骇人听闻级别的。关键空港系统包括行李控制、跑道照明、[详细]
-
物联网设备获得安全“失败”:自动攻击和大规模感染的崛起
所属栏目:[策划] 日期:2019-04-12 热度:56
物联网设备被认为是最危险的网络设备之一,因为它们非常容易被黑客攻击,大多数所有者忽略了必要的安全预防措施。供应商通知,安全专家的分析,甚至系统管理员报告都同意这一点。问题依然存在,因为大型感染继续成为头条新闻。 物联网设备在安全方面失败[详细]
-
近五年重大勒索软件攻击事件盘点
所属栏目:[策划] 日期:2019-04-12 热度:133
恶意软件已存在多年。1991年,一位生物学家曾通过邮件向其他艾滋病研究人员传播PC Cyborg,这便是有史以来的第一个勒索软件。 在00年左右,Archiveus则是第一个使用加密的勒索软件,虽然它早已被攻克,但现在仍旧能在网上搜到它的光辉战绩。到了10年,网络[详细]
-
现代无文件攻击的关键特征
所属栏目:[策划] 日期:2019-04-12 热度:155
数据泄露调查报告(DBIR)中的一项调查结果显示,只有51%的网络攻击涉及恶意软件。剩余的49%代表了组织的一个主要漏洞问题:无法进行无文件攻击的攻击事件越来越多,可以绕过标准安全工具。 尽管组织正在以创纪录的速度投资安全解决方案,但IDC计划到2020年[详细]
-
网站安全防护深度解读:DDoS攻击、网站入侵以及网站篡改解决方案
所属栏目:[策划] 日期:2019-04-12 热度:169
随着互联网的普及,网络安全变得越来越重要。企业的运维团队需要掌握基本的web安全知识,防患于未然,本篇文章提供多种网站安全防护场景,以及对应的防御解决方案。 一、网站面临的安全风险和挑战 1. 网站攻击网站漏洞 针对网站的攻击呈现复杂性和多样性,[详细]
-
企业出了IT事故,谁来负责?
所属栏目:[策划] 日期:2019-04-12 热度:167
当企业内部出现IT事故时,舆论质疑、客户追责甚至诉讼等问题都会接踵而至,这些问题会令企业蒙受巨大的损失。那么,谁应该为这样的失误负责呢? 有些企业由于未能及时更新应用而导致IT事故,企业的声誉和估值受到巨大打击。如果出现类似的事件,谁应该为此[详细]
-
使用自签发证书实现Nginx HTTPS
所属栏目:[策划] 日期:2019-04-12 热度:96
为了互联网安全HTTS化势在必行,但是证书首先需要花钱购买,虽然有很多免费证书可以申请,但而且还必须要有个域名才能通过验证。实际中我们有一些内部的系统或者某些测试环境没有域名或者无需设置域名,这种情况下如何使用HTTPS呢,那就是本文虫虫要给大家[详细]
-
外卖小哥、女装大佬、水泥匠工人,市井中的黑客大佬群像
所属栏目:[策划] 日期:2019-04-12 热度:84
提到黑客,我们脑海中出现的大多都是《黑客帝国》中的炫酷场景,但是真实生活中的黑客可能是一个手机码完十万代码引发万人膜拜,然后挥挥衣袖骑上小电驴送外卖的少年大扎好,我系姑天乐,我四渣渣辉,探挽懒月,介四里没有挽过的船新版本,挤需体验三番钟[详细]
-
想成为顶级黑客,不知道这些资源你就亏大了!
所属栏目:[策划] 日期:2019-04-12 热度:120
道德黑客是指通过渗透电脑系统、入侵测试和网络,以找出可能被恶意黑客利用的弱点和漏洞。任何被发现的信息都将被用于提高系统安全性和修复漏洞。这是一项需求量很大的技能。 道德黑客包括使用黑客工具、技巧和技术来识别漏洞,以确保系统安全。它侧重于模[详细]
-
小白帽从病毒视角聊企业安全建设
所属栏目:[策划] 日期:2019-04-12 热度:120
背景 最近各类安全事件还是很流行的,以前只是批量抓鸡做DDOS现在伴随着虚拟货币的流行挖矿勒索逐步进入了大众的视野,仅以此文按照精力财力人力最小化的原则分析一些恶意行为与相对应的此类安全事件一些防范措施。 安全标准是个好东西奈何现在客户安全意[详细]
-
内部威胁:比你想象的更常见
所属栏目:[策划] 日期:2019-04-05 热度:124
一项新的研究表明,安全团队必须全面了解网络安全,合规性,技术和人力资源,才能真正解决由员工带来的风险对业务的影响。 很多公司抱着 内部威胁不会出现在我们这里 的心态,因为他们相信自己雇佣了最优秀、最诚实和最值得信任的员工。 鉴于多年前进行的[详细]
-
React内存泄露常见问题解决方案
所属栏目:[策划] 日期:2019-04-05 热度:154
什么是内存泄露 程序的运行需要内存。只要程序提出要求,操作系统或者运行时(runtime)就必须供给内存。 对于持续运行的服务进程(daemon),必须及时释放不再用到的内存。否则,内存占用越来越高,轻则影响系统性能,重则导致进程崩溃。 不再用到的内存,没[详细]
-
四种常见数据库加密技术分析
所属栏目:[策划] 日期:2019-04-04 热度:130
xxx拖库、xxxx数据泄露等等层出不穷的安全事件表明,要想根本上解决这种越过网络防护,绕开权控体系,直接复制文件块并异地还原解析的内鬼式攻击方式,必须采用存储层的加密技术,确保敏感信息一旦落盘,必须密文存储。随着数据库加密技术在国内市场的兴起[详细]
-
防止黑客入侵从认识黑客常用入侵方法开始
所属栏目:[策划] 日期:2019-04-04 热度:159
在Interent中,为了防止黑客入侵自己的计算机,就必须了解黑客入侵目标计算机的常用方法。黑客常用的入侵方法有数据驱动攻击、系统文件非法利用、伪造信息攻击以及远端操纵等,下面就简单介绍这些入侵方法。 1.数据驱动攻击 数据驱动攻击是指黑客向目标计[详细]
-
部署SSL证书后就一定安全吗?不,你还需要……
所属栏目:[策划] 日期:2019-04-04 热度:78
现今社会早已步入了互联网+时代,以个人信息/隐私为中心,这个时代为每个参与信息交互的个体编织了一张大网,网络上的每个节点构成了我们的生活。当打开银行网页的瞬间,你的银行凭证、E-mall、家庭住址、联系人信息都已在黑客的股掌之中,而我们还后知后[详细]
-
来自GitHub的系列渗透测试工具
所属栏目:[策划] 日期:2019-04-04 热度:159
渗透测试 Kali - GNU / Linux发行版,专为数字取证和渗透测试而设计。(https://www.kali.org/) ArchStrike - 为安全专业人士和爱好者提供Arch GNU / Linux存储库。(https://archstrike.org/) BlackArch - 基于GNU / Linux的分布式渗透测试人员和安全研究人[详细]
