2022年04月08日
网络安全是什么?
是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全中的一些基础知识
肉鸡:比喻那些可以随意被控制的电脑,攻击者可以象操作自己的电脑那样操作它们,而不被对方所发觉。
木马:利用计算机程序漏洞侵入后窃取文件的程序。多不会直接对电脑产生危害,而是以控制为主。一般木马病毒程序主要是寻找后门,伺机窃取被控制计算机中的密码和重要文件。
挂马:在他人网站文件里放入网页木马或者将潜入到对方正常
2022年04月08日
360研究人员在梅赛德斯-奔驰E级轿车中发现了数十个漏洞,其中包括可以被远程利用的漏洞。
来自奇虎360事业部Sky-Go的中国专家团队专门研究汽车黑客行为,发现了奔驰E级轿车中的19个漏洞,其中包括一些可以被攻击者利用以远程入侵车辆的问题。
专家们分析了梅赛德斯E级车型,因为它是具有功能强大的信息娱乐系统和一系列功能的互联汽车。
研究始于2018年,2019年8月,专家向拥有奔驰的戴姆勒报告了他们的发现。
该汽车制造商于2019年12月宣布与360集团建立合作伙伴关系,以加强该行业的汽车I
2022年04月08日
在充满变化和不确定的世界里,有些事情总是年复一年地进行着。这已经是第15份数据泄露成本报告了,由Ponemon研究所进行研究,IBM Security机构发布。通过提供安全事件可能对组织造成的财务影响的详细视图、历史数据揭示了数据泄露的原因和未来趋势。
今年的研究分析了2019年8月至2020年4月之间524个数据泄露事件,涉及17个地区和17个行业的各种规模的组织机构。2020年数据泄露成本报告似乎和以前一样,没有很大的起伏,包括全球数据泄露总成本,2020年平均为386万美元,比2019
2022年04月08日
这两天又传来了新的消息,“推特被黑案”的主犯已被逮捕,竟然是佛罗里达州的一名17岁高中生,Graham Ivan Clark。
据报道,一名17岁的青少年和另外两名19岁和22岁的个人被逮捕,因为他们是最近Twitter黑客攻击的幕后主使,该黑客在几分钟内同时攻击了几个知名账户,这是一场大规模比特币骗局的一部分。
据美国司法部称,19岁的英国人梅森·谢帕德(Mason Sheppard外号Chaewon)、22岁的佛罗里达州人尼玛·法泽利(N
2022年04月08日
在信息安全和编程中,缓冲区溢出是一种异常,其中程序在将数据写入缓冲区时会超出缓冲区边界并覆盖相邻的内存位置。缓冲区是留出的用于存储数据的内存区域,通常是在将数据从程序的一个部分移动到另一部分或在程序之间移动时使用的。如果假设所有输入都小于特定大小,并且缓冲区被创建为该大小,则产生更多数据的异常事务可能导致其写入缓冲区的末尾。
缓冲区溢出概念
缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字
2022年04月08日
“亡羊补牢,为时未晚”,这句话在生活中的大部分时候均适用。然而,在面临网络安全时,牢破也许就会造成无法挽回的损失。
在安全问题未造成不可弥补的损失前就被发现,或是一开始便做好万全准备,才是身为区块链从业者的安全第一要义。
北京时间8月14日下午,CertiK安全技术团队发现DeFi匿名耕种项目Based官方宣布有攻击者通过调用Based智能合约中的某一个函数,将一号池(Pool 1)冻结,同时宣布将重新部署其一号池。
官方发布推特称,有黑客试图将“Pool1
2022年04月08日
企业如何搞好安全体系化建设?
做为老板,业务,安全从业人员在这个问题的答案会是这样吗?
做为老板,积极关注安全事务,并提供相应的资源,包括钱,权,时间,关注安全人员成长,并给予极大的信任及期望;
做为业务人员,积极响应并紧密配合,将安全也加进KPI,把安全部门反馈来的问题都及时的处理,并和安全部门建立很好的战略合作关系;
而做为安全人员,利用安全运营平台及技术,识别及处理安全事件,能够为公司业务持续运营提供了保驾护航的安全能力输出,让老板能多多挣钱,自已也走上升职加薪的成功之路。
可事实上呢?
2022年04月08日
现在,也许我们所认为的漏洞利用工具神器,十年后,又该会是什么样子呢?可能大概就像我们现在看到以前的啊d注入工具的样子吧。
近几日,我忽然思考这样一个问题:如果一种漏洞类型,让你推荐一款与之强相关的漏洞利用神器,你会怎么推荐?
下面,我来分享一下我心里的答案,推荐几款我认为的漏洞利用神器,欢迎各位来一起补充。
1. SQL注入漏洞
推荐项目:SQLmap
项目地址:http://sqlmap.org/
推荐理由:殿堂级工具,注入神器,效果谁用谁知道。
2. XSS
推荐项目:beef
项目地址:
2022年04月08日
以下信息是根据2020年和2019年为全球各种中型组织和企业完成的60多个渗透测试报告汇总而来的,在跳转到列表之前,让我们简要介绍一下全面的测试方法。
一、测试方法
目的是使用白盒(灰盒)方法在现场进行内部基础设施渗透测试。
这意味着对用于测试的工具没有任何限制,并且范围信息也预先共享。
唯一的黑盒部分是,一开始并未提供网络访问权限。
因此,在对网络访问控制进行初步评估(NAC旁路,WiFi评估等)之后,通常会将测试者列入网络白名单,以便执行实际测试而不会在网络级别受到阻碍。
然后从网络上的员
2022年04月08日
智能手机、智能音箱等产品的流行,极大的便利了我们的生活,但同时也给我们带来很多隐私上的烦恼。最近,亚马逊语音助手Alexa便在隐私问题上受到了人们的质疑。
本周四,网络安全公司Check Point的研究人员发布了一份报告,详细介绍了他们在亚马逊Alexa上发现的安全问题。Alexa在隐私保护上做得并不到位,黑客可以获得用户与Alexa的对话记录,而且在用户不知情的情况下黑客可以在Alexa设备上安装相关功能。
对于此份报告,亚马逊发言人在一份声明中表示:“我们对设备的安全问题十