位置:首页 > 安全分类

  • 黑客都不会告诉你的秘密,知道手机号就可以定位手机位置

    首先在这里郑重的提醒广大网友,不要相信网络上所谓的知道手机号就可以定位的,这类基本都是骗钱的。
    目前只有运营商才能做到通过手机号进行定位,网友们肯定看过一些影视剧,警方 ...

  • CISP-PTE证书备考攻略

    CISP-PTE即注册信息安全渗透测试工程师,英文为 Certified Information Security Professional – Penetration Test Engineer ,简称 CISP-PTE。
    CISP-PTE的发证机构是中 ...

  • 为应对恐怖主义,FaceBook封禁巴基斯坦和叙利亚黑客组织

    刚改名为Meta的Facebook公司近期宣布,已经对位于巴基斯坦和叙利亚的四个黑客组织采取封禁行动。这些组织主要针对阿富汗民众、西亚记者、人道主义组织和反政府军事力量。比如 ...

  • 工业企业如何保护OT系统

    随着企业投资数字化转型,工业网络安全将越来越成为通过技术创新安全可靠推进业务目标的关键推动因素。虽然运营技术(OT)的转型带来了巨大好处,但也随之带来了网络安全风险。对 ...

  • “信任”让黑客畅通无阻

    要么不更新,要更就不停今天跟大家讲一个关于 “信任” 的故事某天,某boss找到二黑,出价600万,要偷到H*****软件下一个版本的全部源代码。二黑决定接受这次“委托 ...

  • 美国新法案为金融机构制定勒索软件防御和响应指南

    11月11日消息,美国众议院金融服务委员会资深共和党人Patrick McHenry提出了《勒索软件和金融稳定法案》,该法案旨在为金融机构制定勒索软件防御和响应指南。法案要求,当遭受勒 ...

  • Java加密算法

    1.基础知识密码学:主要是研究编制密码和 破译密码的学科密码学的主要目的:简单的直接说就是,研究如何隐藏信息并且把信息传递出去的一个学科。1.1密码学的历史1.1.1古典密码学 ...

  • 护网那些事儿

    什么是护网?

    护网行动是以公安部牵头的,用以评估企事业单位的网络安全的活动。具体实践中。公安部会组织攻防两方,进攻方会在一个月内对防守方发动网络攻击,检测出防守方(企事 ...

  • 十类典型勒索软件家族

    一、Petya/NotPetya[1]

    2017年Petya大规模爆其表现与“魔窟”(WannaCry)很类似,但破坏性更大,全球多国都有遭受Petya攻击的案例。后来根据安全技术人员调查,Petya也 ...

  • 来自顶级黑客爆料,美国在月球建造了基地,还拥有太空部队

    美国的秘密太空计划流传了很多年,很多人都对这个东西感兴趣。当然爆料人也是一个跟着一个,爆料的内容也是一个比一个猛、一个比一个玄幻。可是谁又知道第一个爆出美国秘密太空 ...

  • 给网盾学员的一些建议

    2021年是不平凡的一年,无论是网盾,还是你们。

    2021之于网盾是重获新生的一年,之于你们同样是重获新生的一年。来自五湖四海的你们,相聚在武汉这座英雄的城市,相聚在“满血 ...

  • 巴西“支付宝”火了,被恶意软件PixStealer盯上

    9月末,研究人员在谷歌应用商店发现了一系列针对Pix支付系统和巴西银行的恶意软件,其中一个版本可以直接窃取目标钱包,研究人员将其命名为PixStealer。
    新冠加速了银行业数字化 ...

  • 看似平静的网络背后其实惊涛骇浪,电脑上防火墙怎样阻止黑客攻击?

    防火墙是什么?

    防火墙是一个系统,用来防止未经授权的网络传输侵入私有的网络系统。它是籍由过滤传输的资料来达成这个效果的,防火墙会阻挡不必要的流量且允许必要的流量进入 ...

  • 勒索软件团伙袭击上流社会珠宝商 

    Conti 勒索软件团伙袭击了上流社会的珠宝商 Graff ,并威胁要公布世界领导人、演员和大亨的私人信息
    Conti 勒索软件团伙的最新攻击成为头条新闻,威胁演员击中上流社会的珠宝商 ...

  • 泰国豪华连锁酒店报告数据泄露

    据ZDNet10月28日报道,泰国一家豪华连锁酒店报告了一起数据泄露事件,原因是臭名昭著的网络罪犯团伙在最近几周发动了一系列攻击。
    Centara Hotels & Resorts首席执行官Thirayut ...

  • 网络常见的攻击类型、趋势及应对措施

    一、常见攻击类型
    1、刺探与扫描
    刺探是对系统尝试取得服务,如尝试登入系统或使用服务。采用工具对系统大量进行刺探的工作称为扫描。无论是刺探或扫描,都可能是攻击的前期警 ...

  • 国考报西藏阿里邮政局的2万人,到底是咋想的?

    首先,这个岗位是绝无仅有的不限专业、不限工作经历、不限党员或者共青团员、不限应届生。
    但是西藏阿里是什么地方?平均海拔 4500米,被称为“生命禁区”。整个地区7 ...

  • 再次捕获云上在野容器攻击,TeamTNT黑产攻击方法揭秘

    一、背景腾讯安全云鼎实验室持续监控云原生在野攻击威胁态势,继DockerHub发现百万下载量黑产镜像(详见文章DockerHub再现百万下载量黑产镜像,小心你的容器被挖矿)之后,近期实验室 ...

  • 从零开始转行,到月薪14k,我彻底实现了月薪翻番

    初见渗透

    我大学读的是土木工程专业,一毕业就从事了专业相关的工作。土木工程专业想必大家都有耳闻,就是每天上工地,工作都很累,而且都是灰头土脸的,加班也很多。什么双休、假 ...

  • CFI技术新探索,struct_san今日登场

    一、背景C/C++开发的应用程序,长久以来存在内存破坏类的安全问题。当攻击者掌握了目标程序的漏洞后,就可以开发漏洞利用程序劫持目标程序的控制流。早期的漏洞利用是采用代码 ...

  • 2021年上半年全球 DDoS 攻击同比增长11%

    近日,国际知名公司 NETSCOUT 公布其调查报告结果显示,2021年上半年,网络罪犯发动了约 540 万次分布式拒绝服务(DDoS)攻击,比 2020 年上半年的数字增长 11%。数据预测指出,2021 年是 ...

  • FTC警告消费者:运营商收集的隐私数据之多超乎你想象

    美国联邦贸易委员会 (FTC) 研究发现,美国六家互联网服务提供商 (ISP) 无缘由收集和共享客户的个人数据信息,并隐瞒消费者滥用其大量敏感数据。FTC研究中提到六家运营商分别是 ...

  • 网络安全—如何预防常见的API漏洞

    跟随着互联网的全面发展,API这一词频繁出现在大家的视线之中,什么是API呢?API全称Application Programming Interface,翻译出来叫做“应用程序接口”,是一些预先定义的 ...

  • 躺在床上就能打卡,确定不需要吗

    冬天马上就到了,不知道大家有没有赖床的习惯?
    每天早起半小时,只为了能踩点到公司,踩点打卡。
    冬天的床有一双无形的手,谁愿意那么早起床呢?
    但是没办法,为了能准时打卡,也必须要起 ...

  • 攻击验证机制

    《黑客攻防技术宝典·web实战篇》第6章总结以及自己的一些拓展前言我在日常的挖掘edu以及公益src的过程中,各种漏洞扫描工具扫一遍后,若是没有明显的入手点,则会来到前期 ...

  • 页次:97/105 每页25 总数2608    首页  上一页  下一页  尾页    转到: