位置:首页 > 安全分类

  • 你知道这些名词的真实含义吗

    开源:开放源代码,指一种软件发布模式。开源也有可能会有一定的限制,如现值阅读源代码的对象,限制衍生品等 黑客:源自英文hacker。骇客与黑客不同,最初指热心于计算机技术,水平高超 ...

  • HelloKitty勒索软件的Linux变体被用于攻击VMware ESXi系统

    对CDProjekt Red大肆宣传的攻击背后的勒索软件团伙使用Linux变体,该变体以VMware的ESXi虚拟机平台为目标,实施最大限度地破坏。 ...

  • 常见渗透测试靶场系统

    常见渗透测试靶场系统 ...

  • 迷你世界勒索病毒,你的文件被删了吗?

    近日,笔者在某恶意软件沙箱平台分析样本的时候,发现了一款比较有意思的勒索病毒MiniWorld迷你世界勒索病毒,它的解密界面与此前的WannaCry勒索病毒的界面相似,应该是作者仿冒的WannaCry的UI ...

  • pwnlab靶机渗透来了!

    一.下载地址https://www.vulnhub.com/entry/pwnlab-init,158/任务目标二.找到主机地址arp-scan -l扫描一下nmap扫描一下端口访问一下web服务先看看服务先,点击上传需要我们 ...

  • 2020年垃圾和钓鱼邮件总结

    年度数字垃圾邮件在电子邮件流量中占50.37%,比2019年下降了6.14个百分点;大多数垃圾邮件(21.27%)来自俄罗斯;共检测到184435643个恶意附件;邮件防病毒程序最常检测到的木马是.Win3 ...

  • 为什么中国越来越重视网络安全?

    为什么中国越来越重视网络安全? ...

  • HelloKitty勒索软件针对SonicWall设备发起攻击

    HelloKitty勒索软件针对SonicWall设备发起攻击 ...

  • 什么是VPS(Virtual Private Server 虚拟专用服务器)技术?

    什么是VPS(Virtual Private Server 虚拟专用服务器)技术? ...

  • 利用Windows RPC绕过CFG防护机制

    利用Windows RPC绕过CFG防护机制 ...

  • 武汉市高新技术产业协会第一届会员大会第四次会议圆满举行

    7月16日上午,武汉市高新技术产业协会第一届会员大会第四次会议-光谷专场在光谷潮漫凯瑞国际酒店圆满举行。 ...

  • 网站加速服务的优点是什么

    网站加速服务的优点是什么 ...

  • 三部门:不得利用网络产品安全漏洞从事危害网络安全的活动

    三部门:不得利用网络产品安全漏洞从事危害网络安全的活动 ...

  • 高防服务器和普通的云服务器本质上有什么不同?

    高防服务器和普通的云服务器本质上有什么不同? ...

  • 活跃又危险的恶意软件之一 :Trickbot主要“作战”手段有哪些?

    活跃又危险的恶意软件之一 :Trickbot主要“作战”手段有哪些? ...

  • 物联网设备发展快速且”高危“ 如何确保医疗机构物联网安全?

    物联网设备发展快速且”高危“ 如何确保医疗机构物联网安全? ...

  • 怎样保护网站安全?如何做好防护?

    怎样保护网站安全?如何做好防护? ...

  • “赏金猎人”半年内发现三星手机17个漏洞,可被用于间谍监听

    一位白帽黑客向三星提交了多达17个漏洞,这些漏洞可能被用于间谍活动或提权控制系统,该黑客由此获得三星近3万美元的漏洞赏金。目前,三星正在修复这些漏洞。 ...

  • 如何用计算机电源窃取机密数据?

    最近,黑客科技摇篮般的以色列高校,又研究出了一种让电源发声泄露数据的新型恶意软件。 ...

  • 详解威胁情报在WAF类产品中如何发挥最大价值?

    在产业互联网发展的过程中,企业也将面临越来越多的安全风险和挑战,威胁情报在企业安全建设中的参考权重大幅上升。早期安全产品对威胁的鉴定是“一维”的:鉴定文件是黑(恶意文件)、白(正常文件)、灰(待鉴定结论);逐渐增加为“多维”:文件、IP、域名、关联,行为等等属性,这些信息综合起来,即形成“威胁情报”。 ...

  • 不讲武德?警惕双重加密勒索软件

    被勒索软件攻击、关键数据被加密也许还不是最糟糕的。近日,反病毒公司Emsisoft发现多起“双重加密勒索”,受害者的数据被多个勒索软件先后加密,或者被同一个勒索软件 ...

  • 到底怎样才能进行网站安全防护免遭黑客攻击呢?

    关于渗透测试服务为了堵住瘫痪不能打开网站的漏洞,一种常见的攻击方法就是大批量模拟普通用户的方法,即使用GET或POST请求来占用网站服务器的大量网络带宽资源,以阻塞瘫痪不能打开网站的漏洞,一种典型的攻击方法就是通过向服务器提交大量的请求,例如TCP请求或SYN请求,使得服务器不能承载如此多的请求包,导致用户浏览服务器和特定服务的通信无法正常连接。 ...

  • 隐秘的角落:基于某款游戏利用的反射攻击分析

    从十月份开始,宙斯盾团队防护下的某款游戏业务持续遭受攻击,在对抗过程中,坏人不断变换攻击手法,包括且不限于四层连接攻击、七层CC攻击、TCP反射攻击、常规UDP反射和漏洞利用型DoS攻击。如此持以之恒的尝试背后,是巨大获利的驱动力存在。为了更加主动的感知到外部攻击手法的持续变化,团队针对此业务的网络流量进行了进一步的安全分析。

    在近日,通过此流量安全分析机制,我们及时感知到了一个新手法的出现:基于某游戏的反射攻击。其主要利用早期游戏(Wolfenstein Enemy Territory、Cod4、 ...

  • 网络安全特训之——网络信息安全攻防学习平台(选择题)

    第一题
    主要用于加密机制的协议是( )

    HTTP
    FTP
    TELNET
    SSL

    第二题
    向有限的空间输入超长的字符串是哪一种攻击手段?

    缓冲区溢出
    网络监听
    拒绝服务
    IP欺骗

    第三题
    为了防 ...

  • web安全---文件上传漏洞

    文件上传功能模块文件上传功能是大部分WEB应用的必备功能,网站允许用户自行上传头像、一些社交类网站允许用户上传照片、一些服务类网站需要用户上传证明材料的电子档、电商 ...

  • 页次:101/105 每页25 总数2608    首页  上一页  下一页  尾页    转到: