记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

大安全时代面临新威胁大挑战:记录2017防御的点滴

360首席安全官谭晓生在2016年的中国互联网安全大会上发表了题为《我有病,你有药吗?》的主题演讲,他谈到如果把互联网安全比做一场战争,破解人员和信息安全工程师便分为攻防两方。作为漏洞挖掘人才因为显而易见的成绩容易被人们所铭记,而防守型人才的则很难被关注到。在360公司,就有一支这样的防御型队伍,他们7*24小时保障着公司的安全稳定运行。360信息安全部成立于2007年,成立之初主要是防御黑客的攻击,走过十个年头,随着公司业务的不断扩大,信息安全部被赋予了更多的责任。一、公司业务时刻面临威胁入侵,我们该如何超前防御?360在早期也曾购买过一些安全产品,用于发现安全威胁,但最后发现并不好用。无奈之下,就开始自己搞,以至于后来很多人都说360信息安全部自带孵化气质,不仅孵化了很多好用的安全工具,还培养了很多明星安全
发布时间:2018-01-12 22:50 | 阅读:8031 | 评论:0 | 标签:厂商供稿 360信息安全部 安全团队 安全意识

网络钓鱼测试:打造人类防火墙

网络钓鱼已成全球企业的主要威胁网络钓鱼,是发送非法电子邮件引诱终端用户做出响应的一种操作——无论用户的响应是点击可致恶意软件感染的链接,还是拱手交出平时不太可能告诉别人的口令之类敏感信息。令人毛骨悚然的是,所有迹象都表明,网络钓鱼攻击越来越普遍了。Webroot表示,每个月都有近150万个新的网络钓鱼登录页面被创建。为什么网络钓鱼如此流行?原因有以下几点:首先,这种操作成本非常低。发送电子邮件基本上是免费的,只需要花点时间编写下内容即可。不仅如此,电子邮件账户简直无处不在。人们通常至少有2-3个电子邮件账户,比如私人电子邮件账户、公司电子邮件账户、社交媒体账户等。这些账户可以从多台设备访问,智能手机、平板电脑,还有其他个人和公司设备都可以。于是,想要展开网络钓鱼攻击的坏人,用一封邮件,就可以染指多台设备;而如果
发布时间:2017-11-26 21:05 | 阅读:18716 | 评论:0 | 标签:行业动态 安全意识 网络钓鱼测试 防火墙

中国网民网络安全意识调研报告

摘要 约九成网民认为当前的网络环境是安全的。其中,49.1%的网民认为当前的网络环境比较安全;32.8%的网民认为一般安全;6.9%的网民认为非常安全。 从平均分来看,网民最信任的信息发布者是:媒体发布,平均得分为3.8,其次是自媒体、行业专家、资深人士,得分是3.1 。 从信息发布的渠道来看,网民最信任广播/电视发布的网络信息,信任度平均分为4.0,最不信任论坛/博客发布的网络安全信息,信任度平均分为2.6。 网民对自己网络安全防范能力总体来说是比较自信的,43.7%的网民给自己打了4分,14.4%的网民给自己打了5分。 从网民对永恒之蓝、Petya勒索病毒等重大的网络安全事件看法来看,其中,40.4%的网民会持续关注,担心自己受到攻击,想了解防御方法;26.7%的网民会关注相关内容,但也感觉不太会影响
发布时间:2017-10-25 13:30 | 阅读:17216 | 评论:0 | 标签:安全报告 中国网民网络安全意识 安全意识

【安全意识】从德勤泄密事件,了解双因素认证的重要性

阅读: 389月25日爆出,德勤(Deloitte)遭受到一次大规模网络攻击,造成其全球电子邮件服务器被入侵,24万员工与客户之间的往来邮件全部泄露,从而导致许多知名客户的敏感信息外泄。这一消息,对作为全球“四大”会计和咨询公司的德勤而言,无疑是一个巨大的丑闻——因为德勤的一大重要业务,就是提供网络安全咨询。常言道:“木匠家里没板凳,裁缝身上没新衣”。这句老话就是德勤只注重对外销售安全解决方案,而轻视自身安全建设的最好写照。无论在任何规模的企业,最脆弱也最关键的因素都是人本身。在本次事件中,正是大量RDP端口对外开放、员工将VPN密码上传Google+这类的低级风险,造成了该公司安全防线的全线崩塌。但关键在于,密码不慎被泄漏后,就真的没有其他方法防范入侵了吗?答案并不是这样。 文章目录什么是身份认证因
发布时间:2017-09-30 18:05 | 阅读:17406 | 评论:0 | 标签:安全意识 双因素认证 密码认证 身份认证 身份认证信息

【安全意识】谨慎!邮件转发!

阅读: 84E-mail电子邮件,作为我们日常工作生活中必不可少的通讯工具,具有诸多便利性,在日常工作生活中,我们经常需要进行转发/答复、自动回复、抄送邮件等“二次“操作,在进行这些看似再平常不过的”二次“操作背后却隐藏着信息泄露的风险,这些被泄露的信息亦可能带来诸如个人信任缺失、第三方机密信息外泄等“并发”风险及黑客入侵等潜在风险。  这也常常被我们忽略……转发答复莫大意,莫给他人送信息我们在答复或转发时,经常会写上简单的回复后,直接点击“答复”或“全部答复”,却并未去看之前引用的邮件内容。这些内容中,可能包括一些敏感信息,其他发件人的姓名、职位、联络方式等,如果转发/答复时看多不看,直接随后一点就发出去了,除了答复/转发的必要内容外,其他不必要的(亦可能是第三方敏感信息)也一同被发出去了,尤其是发给外部联系

【安全意识】IoT安全的注意事项

阅读: 45IoT(Internet Of Things)物联网,这个词最近在各种安全会议被频繁提及。物联网其实很早就有提及,但是由于传统行业转型的因素,此领域一直不温不火。直到近几年信息化普及,网络的提速以及人工智能的发展。使得物联网真正的进入了大家的生活。究竟什么是物联网?这个问题我其实也不是理解的很透彻的,大概就是说物联网是个很宏观的概念,狭义的理解就是物物都联网。所有的你看得到的东西都能联网。这个说法似乎熟悉it技术的人会联想到ipv6。确实ipv6实行的话所有东西都能获得到一个网络地址,但至今ipv6尚未普及。现在很多设备都已经具备了联网与智能能力,譬如智能电视、电视机顶盒、冰箱、洗衣机、微波炉、智能家居解决方案、汽车等等。这些大量的传统生活用品进入我们网络环境,方便我们生活的同时,我们不禁要问他们安
发布时间:2017-09-30 01:05 | 阅读:21528 | 评论:0 | 标签:安全意识 iot安全 iot安全产品 iot安全指南

【安全意识】直播穿帮?别让照片卖了你

阅读: 117“穿帮”一词原指鞋帮穿了,露出了脚。一般电影或电视剧中的穿帮是指在制作中产生的小错误。在互联网时代的今天,穿帮的照片更是随处可见,让我们时不时感到后怕,有时如同“裸奔”在互联网大潮中,信息泄露的风险就从这些穿帮的照片开始了….“炫富”直播导致女子被绑架一位名叫“单身潘多拉”的网红女子在自己家中进行直播,奢华的家具、名贵服饰…..这位网红显然正在进行炫富直播,可以令她万万没想到的是,无意间略过窗外的一组镜头却引发了随后的一场绑架案,犯罪嫌疑人正是在观看直播时根据直播的种种画面,准确的推断出了女子的所在小区,单元,楼层,也推断出女子独处时间,并冒充物业人员对女子进行了绑架,在被警方成功解救后,女子后悔不已,可令警方感到后怕的是,犯罪嫌疑人交代,如果不是被及时抓获,他正准备用同样手法绑架另一位网友,“踩
发布时间:2017-09-30 01:05 | 阅读:20136 | 评论:0 | 标签:安全意识 保护个人隐私 摄像安全 照片安全

从来不装反病毒软件 这人是疯了还是睿智?

本文作者竟然好几年不装杀毒软件,他为自己无视所有安全专家建议的行为付出代价了吗?多年来,我一直是家里随叫随到的技术人员,我的“修理”工作大多涉及清理恶意软件蔓延。你或许知道都有些什么类型:被劫持的浏览器、猖獗的弹出框、严重受损的计算机性能。就在前几天,我从老爸的笔记本电脑里清除了一个浏览器“劫匪”。讽刺的是,他们的计算机上通常都运行有某种安全软件,迈克菲、诺顿之类的。老爸电脑上装的是专供康卡斯特客户的诺顿免费版。但在抱怨了人为错误之后,我遇到了那个必然的问题:“好吧,你用哪款安全软件?”我的答案是:一款都没用。我在玩火吗?或许可以说我疯了吧。但这确实是我这么多年来的一贯做法,我可以在维基百科上发誓,这么做从没出过任何问题。没有病毒、没有间谍软件、没有rootkit、没有浏览器劫持。没有身份盗窃、没有键盘记录、没
发布时间:2017-09-16 03:35 | 阅读:24371 | 评论:0 | 标签:牛闻牛评 win10 反病毒软件 安全工具 安全意识

【安全意识】移动安全日常那些事儿

阅读: 25近年来移动网络快速发展,各种移动应用如雨后春笋般纷纷出现,但是随之而来的安全问题也逐渐凸显出来。本文从科普知识的角度对相关安全风险进行介绍。文章目录前言安全事件案例:调试接口泄露用户敏感信息如何才能提高移动终端的安全水平结束语前言据某咨询公司《2015年中国手机APP市场研究》显示,截止2015Q2,中国手机网民规模达到6.57亿人,智能手机用户规模为6.01亿人。庞大的用户基础推动了中国手机APP的快速发展。APP承载了各种便捷的移动服务,逐渐成为人们日常生活的一部分。移动应用用户增量主要来自PC端用户的迁移,随着移动应用使用习惯的培养将进一步推动移动应用用户规模的增长。在移动应用的使用情景分布中,下班后回家使用占比最大,达到45.5%,未来碎片化的时间移动应用使用将成为一种趋势。安全事件案例:调
发布时间:2017-09-11 16:30 | 阅读:37245 | 评论:0 | 标签:安全意识 移动

【安全意识】手机木马病毒浅谈

阅读: 25手机木马病毒的种类、攻击方式和安全建议。文章目录手机木马病毒安全事件攻击方式攻击目标安全建议手机木马病毒安全事件3月30日消息,据央视新闻报道,仅仅是点开了一条短信里的链接,居民卡里的钱就被盗走了,这样的木马病毒实在可怕,警方调查发现,近半年时间,全国有近10万部手机被感染。通过分析木马病毒,警方发现,用户一旦点开短信中的链接,手机马上就会中毒,这个病毒会将手机收到的信息,包括验证码等所有内容,进行转移;如果手机的防御系统较差,病毒还会将信息进行拦截,这样的话,用户连自己被盗刷的短信提示也收不到了。此外,手机里的通信录和聊天记录也会被盗取,在木马的控制下,手机还会自动给所有联系人发木马病毒短信。联系人一看是熟人发的短信,就放松了警惕,点开链接,中了木马病毒。警方称,一个人中招,可能他的绝大多数好友都
发布时间:2017-09-11 16:30 | 阅读:33401 | 评论:0 | 标签:安全意识

供应链安全五大关键数字风险的思考

供应链正迈向自动化与集成。比如说,云计算、机器人技术和人工智能在提高生产力与改善客户服务方面的应用。事实上,最近几年,物流运输业一直在开发无人机和仓储机器人,Uber也致力于打造自治汽车。这在上个世纪是连想都想象不出的技术大发展。但是,尽管物联网(IoT)携诸多优势渗透我们的日常生活,但也给我们的供应链系统带来了网络攻击和其他漏洞利用的威胁。随着公司企业和研究人员对端到端供应链的普及宣传,供应链也逐渐成为网络攻击的一大重点目标。这种模型推动了供应链各层级之间通过数字方式的广泛信息共享与分发。Petya勒索软件停滞了马士基航运集团供应链2017年6月末,NotPetya恶意软件袭击了全球59个国家的跨国企业,世界首屈一指的集装箱货运公司马士基航运接单受阻,充分验证了供应链面临的巨大威胁。航运订单之前只能通过电话下
发布时间:2017-07-13 17:05 | 阅读:31482 | 评论:0 | 标签:术有专攻 供应链安全 勒索软件 安全意识 安全漏洞

金融行业威胁深入分析与防护

阅读: 7金融行业由于其行业的特殊性,一旦遭到网络攻击,后果和影响都不堪设想。这篇文章中,我们将结合赛门铁克发布的2017金融行业安全威胁白皮书,深入分析金融行业所面临的威胁与防护措施。文章目录重要发现金融行业威胁面面观威胁回顾病毒的感染、流行和分布病毒载体流行性威胁家族的分布战术、技术和程序源代码的融合沙盒逃逸远程桌面访问转移视线Webinjects重定向的方法会话劫持FileLess窗口覆盖AtomBombing 注入社会工程学攻击针对ATM、POS机和手机的攻击ATM和POS机安卓平台的金融威胁防护措施重要发现Ramnit是2016年最活跃的金融特洛伊木马,在约38%的网络攻击都能见到它的身影。紧随其后的是Bebloh(25%)和Zeus(23%)。这三种威胁种类的份额就高达86%。日本的金融业是感染最严

最好看的网络安全法宣传教育资料在此!

中华人民共和国网络安全法》的颁布实施,是我国网络空间法治建设的重要里程碑事件。作为我国第一部网络安全的基础性法律,网络安全法的宣贯工作也将是今后一段时间安全工作的重点。为响应中央网信办深入学习、大力宣传《中华人民共和国网络安全法》的号召,安全牛特推出《网络安全法》主题宣传教育包帮助客户线上、线下全方位做好《网络安全法》的普及宣传工作。《网络安全法》宣传教育包主要包含:1. 可视化宣传:《网络安全法》宣传教育视频1集对《网络安全法》出台背景、意义、关键内容等等进行立体化展示,整体效果震撼、最大程度的触动受教人员,加深印象,深化宣教效果,可在楼宇电子大屏、会议暖场、宣传电子屏、食堂电视、OA平台、在线学习平台中播放。2. 新媒体传播:《网络安全法》内容解读长图1幅可通过微信公众号平台、内部移动终端平台、微信群等发送
发布时间:2017-07-11 14:20 | 阅读:60270 | 评论:0 | 标签:技术产品 安全意识 宣传教育 网络安全法

调查︱英美20%的网民仍然对钓鱼或勒索软件一无所知

近日,勒索、钓鱼等攻击充斥各大报端。人们理所当然地认为这种热议可以提高网民的安全意识、改善网民的安全行为。为了测试这一理论,Wombat Security在2017年5月初调查了超过2000名在职人员(一半来自美国,一半来自英国),内容是数字安全和自我保护行为。研究结果表明,要实现网民对最基本的数字安全风险有所认知,我们的路还很长。以下是Wombat Security首次网民风险报告的主要发现。1. 缺少对钓鱼和勒索的了解英国和美国的受访者对网络钓鱼有着同等的认识水平。70%的受访者可以准确地描述网络钓鱼的威胁,但仍有30%的受访者不知道钓鱼。其中13%的受访者完全不能想象钓鱼意味着什么。而与受访者的无知形成鲜明对比的是,调查显示43%的美国受访者和19%的英国受访者说曾遭受过网络钓鱼的攻击。网民对勒索攻击的了
发布时间:2017-07-10 21:25 | 阅读:34891 | 评论:0 | 标签:行业动态 勒索软件 安全培训 安全意识 钓鱼

Petya和NotPetya的关键技术性区别

阅读: 1有关Petya和NotPetya的文章这段时间已经铺天盖地了。大家都知道Petya和NotPetya是利用了永恒之蓝的漏洞,修改用户主引导记录(MBR),从而实现文件的加密。可是它们之间的具体区别是什么呢?本篇文章着重从技术角度分析了Petya和NotPetya的关键不同点。文章目录区别点1:XOR key区别点2:Mini-Kernel的责任区别点3:重启风格区别点4:骷髅显示区别点5:勒索信息区别点1:XOR keyPetya和NotPetya都是读取MBR并用一个简单的XOR key对其进行加密。唯一的区别在于Petya使用了0x37作为key,而NotPetya使用0x07作为key。Petya使用0x37图示NotPetya使用0x07图示区别点2:Mini-Kernel的责任Petya通过
发布时间:2017-07-10 16:00 | 阅读:42887 | 评论:0 | 标签:安全分享 安全意识 技术前沿 MBR勒索病毒 NotPetya Petya Petya 技术分析 勒索病毒 永恒之蓝

网络安全法解读及安全建设交流

阅读: 136网络安全法的颁布实施对企业而言从遵从性的角度看是一个前所未有的压力和挑战;从改善内部网络安全治理,更好维护和保障业务运行的角度看则是一个有力的政策抓手和发展契机。查看更多内容,请下载附件网络安全法解读及安全建设交流(企业版)如果您需要了解更多内容,可以加入QQ群:570982169直接询问:010-68438880

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云