记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

伊朗网络攻击事件背后黑手——Indra

本文主要分析了一次非国家性质的针对伊朗基础设施的攻击事件,此次攻击事件虽然发生在伊朗,但他同样可以发生在其他国家城市。接下来我们会对攻击的技术细节进行分析,找到网络攻击事件背后的黑客,并将其与前几年的攻击事件进行关联分析。主要发现2021年7月9日和10日,伊朗铁路道路与城市发展系统部成为网络攻击的目标。黑客在全国各地车站的信息板上显示火车延误或取消的信息,并敦促乘客拨打电话以获取更多信息,此电话号码属于该国领导人的办公室。第二天,伊朗道路和城市化部的网站出现“网络中断”后停止服务。
发布时间:2021-09-16 21:49 | 阅读:397 | 评论:0 | 标签:攻击 网络

Linux服务器上监控网络带宽的18个常用命令

来自:51CTO,作者:布加迪编译链接:https://os.51cto.com/art/201404/435279.htm导    读本文介绍了一些可以用来监控网络使用情况的Linux命令行工具。这些工具可以监控通过网络接口传输的数据,并测量目前哪些数据所传输的速度。入站流量和出站流量分开来显示。一些命令可以显示单个进程所使用的带宽。这样一来,用户很容易发现过度使用网络带宽的某个进程。这些工具使用不同的机制来制作流量报告。
发布时间:2021-09-16 19:08 | 阅读:814 | 评论:0 | 标签:linux 网络

公开课-胡杨-如何建造网络安全“防火墙”

前几天在一篇文章里看到了这句话—— 「大数据上升至国家安全,并成为国家战略性产业,风险防范与安全是压舱石。」 确实,在这个数据为王的背景下,不论是政治、军事、经济,还是卫生、教育、文化,都会由数据承载,一但被网络攻击、数据泄露,造成的后果更将难以估量。 (图片来源:艾瑞咨询) 为此国家对网络安全十分重视,保护网络与数据是当下刻不容缓的重要任务。不仅是国家,互联网行业网络安全也有着强烈的技术需求,这让网络安全迎来了产业的黄金机遇,网络安全工程师也成为了互联网行业中不可或缺的角色。
发布时间:2021-09-16 19:08 | 阅读:709 | 评论:0 | 标签:防火墙 网络安全 安全 网络

默安科技入选上海市委网信办网络安全技术支撑单位

近日,2021年上海市委网信办网络安全技术支撑单位评选结果公布,默安科技凭借强大的技术实力与可靠的安全保障能力,成功入选上海市委网信办网络安全技术支撑单位。该评选由上海市委网信办发起,旨在依据《中华人民共和国网络安全法》和《国家网络安全事件应急预案》相关要求,加强上海市网络安全技术支撑体系建设,强化网络安全事件应急处置能力,提升网络安全工作保障水平。经自主申报和专家评审,最终有34家单位入选,将共同参与市委网信办网络安全保障及事件的应急处置工作。
发布时间:2021-09-16 19:07 | 阅读:782 | 评论:0 | 标签:网络安全 安全 网络

机器学习与网络安全:炒作背后的真相

本文 2751字   阅读约需 8钟美国安全和新兴技术中心近期发布《机器学习与网络安全——疯狂炒作背后的真相》报告,就机器学习技术进步可能对网络安全产生的潜在影响进行深入研究。 一、 摘要 近年来,网络攻击的比重和规模都有所增长。政府、媒体、学术和工业界的许多评论人士都想知道:网络安全专业人员如何能够使用机器学习来进行防御。
发布时间:2021-09-16 19:07 | 阅读:653 | 评论:0 | 标签:学习 网络安全 安全 网络

网络安全投融市场热度排行与变化分析(2021.7)

近几年,国内网络安全投融市场呈现出火爆之势,具体表现在项目数量多、所涉金额高等方面。我们整理了近些年来国内网安产业的投融项目,从数据中发现了一些值得关注的结论,包括资本对于不同细分市场的关注度及其变化情况。今天我们将部分数据做了可视化呈现,为读者提供参考。细分市场热度情况首先我们来看一下,从2010年至2021年7月份这十年多的时间维度中,国内网络安全投融资总的热度排行,度量单位为项目数量。#数据安全和#工控安全遥遥领先,和#综合安全一起成为了三大最热网络安全投资标的。近两年,数据安全和工控安全领域不仅融资数量多,金额也非常惊人。
发布时间:2021-09-16 18:53 | 阅读:776 | 评论:0 | 标签:网络安全 安全 网络 分析

网络安全监测与分析丨兰云科技完成数千万元B轮融资

近日,北京兰云科技有限公司(简称:兰云科技)完成了数千万元B轮融资。本轮融资由南京市产业发展基金、南京扬子江创新创业投资基金、江苏省产业技术研究院、江苏东大金山资本联合投资。本轮融资是继如山资本、国机资本投资后的第三轮资本加持。兰云科技经过5年的发展,基础已夯实,业务进入快速上升通道。本轮资本将在资本、产业技术、人才战略等方面对兰云科技的未来发展起到重要支撑,进一步促进技术创新的落地,强化市场布局的拓展,助力公司的快速发展。东大资本(投资方代表)表示:东大资本专注于在东南大学优势学科所引领的产业方向进行硬科技项目的股权投资,目前已在智能制造、信息安全、智慧交通、新能源等领域储备丰富的资源。
发布时间:2021-09-16 18:53 | 阅读:1051 | 评论:0 | 标签: 网络安全 安全 网络 分析

工信部:关于加强车联网网络安全和数据安全工作的通知

工业和信息化部关于加强车联网网络安全和数据安全工作的通知工信部网安〔2021〕134号各省、自治区、直辖市及新疆生产建设兵团工业和信息化主管部门,各省、自治区、直辖市通信管理局,中国电信集团有限公司、中国移动通信集团有限公司、中国联合网络通信集团有限公司,有关智能网联汽车生产企业、车联网服务平台运营企业,有关标准化技术组织:车联网是新一代网络通信技术与汽车、电子、道路交通运输等领域深度融合的新兴产业形态。
发布时间:2021-09-16 13:41 | 阅读:966 | 评论:0 | 标签:数据安全 网络安全 安全 网络

美众议院拟追加55.6亿元网安经费,构建现代化网络防御体系

美国众议院国土安全委员会提案,在多个项目中为网络安全与基础设施安全局追加8.65亿美元资金,其中约一半资金用于落实拜登总统网络安全行政令,两成资金用于补充日常运营经费;如果该法案在众议院、参议院获得通过,网络安全与基础设施安全局将获得强有力的资金支持,可以更大胆地推进现代化网络防御体系建设。9月14日,美国众议院国土安全委员会批准了为网络安全和基础设施安全局(CISA)增加8.65亿美元(约55.6亿元人民币)资金的修正案。该委员会按照党派路线投票,批准了本尼·汤普森议员对民主党的3.5万亿美元和解法案提出的修正案。如果该法案在众议院和参议院获得通过,CISA将在多个项目中获得大量资金。
发布时间:2021-09-16 13:41 | 阅读:1091 | 评论:0 | 标签:防御 体系 网络 网安

超三成网络攻击可在30分钟以内完成

CrowdStrike最新报告指出,过去一年中,威胁行为者从最初访问权限转移到横向移动所需的平均时间为1小时32分钟,减少了67%。而且在36%的网络攻击中,攻击者在30分钟内就实现了横向移动。横向移动意味着攻击者能够发现重要数据和部署勒索软件。这给安全运营 (SecOps) 团队带来了额外压力。该报告的调查对象来自CrowdStrike全球客户的大约248,000个全球端点。CrowdStrike的EMEA首席技术官Zeki Turdi指出:“一旦发生横向移动,事件就会变得更难解决,成本也更高。简而言之,在一台机器上处理威胁行为者比多台机器更容易。
发布时间:2021-09-16 12:39 | 阅读:965 | 评论:0 | 标签:研究报告 网络攻击 攻击 网络

近二十年,网络安全领域的6大“里程碑”事件!

尽管热点安全事件层出不穷,但网络安全行业实际上只有大约35年历史。为了在过往的事件中吸取经验教训,这里总结了近20年来,重塑网络安全格局的6大“里程碑”事件:互联网域名根服务器攻击2002年,一场恶意软件攻击几乎让整个互联网系统瘫痪。黑客针对互联网域名系统的13台根服务器发起攻击,他们使用ICMP协议以超过正常水平10倍的速度对DNS服务器发送消息,也就是我们今天常说的DDoS攻击。这些域名(.edu、.com、.org无一幸免)是互联网的关键基础设施,DDoS攻击成功影响了整个互联网系统正常运行。
发布时间:2021-09-16 12:39 | 阅读:852 | 评论:0 | 标签:攻击事件 数据泄漏 网络安全 安全 网络

澳大利亚发布2020-2021年度网络安全态势报告

ACSC 2020-21年度网络威胁报告由澳大利亚网络安全中心编制,国防情报组织(DIO)、澳大利亚刑事情报委员会(ACIC)、澳大利亚安全情报组织 (ASIO)、内政部提供了帮助。该报告涵盖的财政年度为 2020年7月1日至2021年6月30日。2020-21报告重点介绍了影响澳大利亚系统和网络的主要网络威胁,并使用战略评估、统计数据、趋势分析和案例研究来描述影响澳大利亚网络的恶意网络活动的性质、规模、范围和影响。它还向澳大利亚个人和组织提供建议,说明他们可以采取哪些措施来保护其网络免受威胁。今年报告的事件总数正在下降,但商业电子邮件入侵的影响正在向另一个方向发展。
发布时间:2021-09-16 11:00 | 阅读:1273 | 评论:0 | 标签:网络安全 安全 态势 网络

首届“陇剑杯”网络安全大赛简单题型分享

这是我第一次参加的全国CTF大赛,基本全是misc题,确切来说,基本都是流量分析和内存分析题。比较贴近分析取证环节,相对来说比较实用。判断简单和困难的方式是以我做不做的出来为标准的,做不出来的都是困难题,困难题型我队友做出来了一部分,后面我会参考他的方法继续做困难题,并阐述思路。由于简单题确实比较简单,所以就不多BB,大家感兴趣的自己做,注意用3.0以上的Wireshark,才比较容易看https流量。
发布时间:2021-09-16 05:45 | 阅读:2093 | 评论:0 | 标签:网络安全 安全 大赛 网络

美国国家网络总监:特定情形下将以“网络子弹”报复对其的网络攻击

在当地时间9月13至14日举行的2021年情报与国家安全峰会上,美国白宫国家网络总监克里斯.英格利斯表示,美国政府需要做好在遭遇大规模网络攻击时向攻击发起者射出“网络子弹”(cyber bullets)的准备,作为美国威慑和瓦解潜在对手对美发动网络攻击企图之全面战略的一部分;而在目前已提交给拜登的相关行动方案中,使用网络武器对网络攻击发起者实施报复也是其中一个重要选项。
发布时间:2021-09-16 03:04 | 阅读:2387 | 评论:0 | 标签:攻击 美国 网络

美国情报机构前雇员为他国提供网络间谍技术服务被起诉

美国司法部当地时间周二对三名前美国情报人员提出指控,罪名是网络攻击和共谋,与他们帮助阿拉伯联合酋长国监视民主活动人士和政治对手的工作有关。指控称,被告马克·拜尔(Marc Baier)、瑞安·亚当斯(Ryan Adams)和丹尼尔·格里克(Daniel Gericke)在未经美国政府批准的情况下,“蓄意和故意”向阿联酋提供网络间谍技术。司法部的这些指控印证了2019年路透社的一项调查,该调查发现,阿联酋网络安全公司暗物质(DarkMatter)的一个秘密黑客部门聘用了前美国情报官员,帮助阿联酋监视民主活动人士、外交官和其他国家领导人的电话。
发布时间:2021-09-15 19:01 | 阅读:2600 | 评论:0 | 标签:起诉 间谍 情报 美国 网络

美网军司令:正在回击外国网络攻击,保卫美国关基安全

作为美国对抗外国网络攻击并施以惩治的工作的负责人,中曾根将军表示正加大打击力度,以报复的方式保护负责管理美国关键基础设施的政府机构及企业。在本周二接受美联社采访时,中曾根将军简要描述了政府专家的“高度关注”, 希望更好地发现和共享关于网络攻击的信息,并“在必要时让对方付出代价”。他强调,这些“代价”包括公开将敌对国家与高调攻击活动联系起来,并披露攻击行为的具体实施方式等。中曾根说,“短短六个月之前,我们还将勒索软件视为纯粹的黑客犯罪活动。但如今,勒索软件攻击开始对整个国家产生影响,已经转变为实际存在的国家安全问题。对于国家安全问题,我们绝不能手软、必须朝着正确的应对方向坚定迈进。
发布时间:2021-09-15 16:19 | 阅读:1654 | 评论:0 | 标签:攻击 安全 美国 网络

近二十年,网络安全领域的6大“里程碑”事件

尽管热点安全事件层出不穷,但网络安全行业实际上只有大约35年历史。为了在过往的事件中吸取经验教训,这里总结了近20年来,重塑网络安全格局的6大“里程碑”事件:1、互联网域名根服务器攻击2002年,一场恶意软件攻击几乎让整个互联网系统瘫痪。黑客针对互联网域名系统的13台根服务器发起攻击,他们使用ICMP协议以超过正常水平10倍的速度对DNS服务器发送消息,也就是我们今天常说的DDoS攻击。这些域名(.edu、.com、.org无一幸免)是互联网的关键基础设施,DDoS攻击成功影响了整个互联网系统正常运行。
发布时间:2021-09-15 16:19 | 阅读:1492 | 评论:0 | 标签:网络安全 安全 网络

基础 | 最细致网络安全入门教程

前几天在一篇文章里看到了这句话—— 「大数据上升至国家安全,并成为国家战略性产业,风险防范与安全是压舱石。」 确实,在这个数据为王的背景下,不论是政治、军事、经济,还是卫生、教育、文化,都会由数据承载,一但被网络攻击、数据泄露,造成的后果更将难以估量。 (图片来源:艾瑞咨询) 为此国家对网络安全十分重视,保护网络与数据是当下刻不容缓的重要任务。不仅是国家,互联网行业网络安全也有着强烈的技术需求,这让网络安全迎来了产业的黄金机遇,网络安全工程师也成为了互联网行业中不可或缺的角色。
发布时间:2021-09-15 11:06 | 阅读:1692 | 评论:0 | 标签:网络安全 安全 网络

五大方法:提高预防勒索软件、供应链网络攻击的能力

前情提要2019年到 2020年,勒索软件攻击在全球范围内增加了62%,而仅在北美就增加了158%。去年发生的大规模 SolarWinds 黑客攻击事件,受感染版本Orion软件影响了18,000 多个客户。近期,网络攻击复杂影响受到了广泛关注,这促使政府或企业不仅在进行内部审查,也在供应链中仔细的审查了其网络恢复能力。现在的数据比以往任何时候都要复杂繁琐地受到来自先进对手的威胁和不断攻击,这些威胁的发展速度是传统安全方法无法有效保护的。
发布时间:2021-09-15 11:06 | 阅读:2248 | 评论:0 | 标签:攻击 勒索 网络

域网络安全评估完整思维导图

工作组网络模型只适合于小型网络。工作组的特点是对等网络,既是客户机又是服务器,只能独立维护自己的资源,不能集中管理所有网络资源,其网络规模一般都是少于10台计算机。而且一个账户只能登录一台计算机,每一台计算机都在本地存储用户账户。此时我们可以将网络中多台计算机逻辑上组织到一起,进行集中管理。这种区别于工作组的环境叫做“域”。活动目录是和域密不可分的。活动目录是Windows网络中的目录服务。他不是一个普通的目录,而是一个目录数据库。他存储整个域的用户账户,组,打印机和共享文件夹等活动目录对象的相关数据。目录数据库使整个Windows网络的配置信息集中存储,使管理员在管理网络时可以集中管理。
发布时间:2021-09-15 03:06 | 阅读:2126 | 评论:0 | 标签:网络安全 安全 网络

英国国家网络安全中心:零信任架构设计原则(一)

#网络安全 ,245 #信息安全 ,219 #河南等级保护测评 ,3 #零信任框架 ,1 #零信任 ,2 0、零信任简介零信任架构是一种系统设计方法,其中消除了对网络的固有信任。相反,假设网络是敌对的,并且每个访问请求都根据访问策略进行验证。对请求可信度的置信度是通过构建上下文来实现的,而上下文又依赖于强身份验证、授权、设备运行状况和所访问数据的价值。如果不确定零信任是否是满足正确网络架构需求,或者如果不熟悉零信任,从现在开始了解应该是一个不错的起点。关键概念网络充满敌意网络应被视为受到威胁,因此具有敌意,意味着需要从网络中删除(固有)信任。在零信任架构中,固有信任从网络中移除。
发布时间:2021-09-15 03:06 | 阅读:2239 | 评论:0 | 标签:网络安全 安全 网络

工信部标准-网络设备检查表 – vulsee.com

编号 要求内容 操作指南 检测方式 判断条件 补充说明 账号口令 NE-Juniper-账号口令-01 应按照不同的用户分配不同的账号,避免不同用户间共享账号,避
发布时间:2021-09-14 19:18 | 阅读:3059 | 评论:0 | 标签:文案分享 工信部标准 网络设备检查表 网络

我国网络与数据安全及个人信息保护法律制度——以国家总体安全观为统领

一、四部相关法律的主要内容和结构前不久,《中华人民共和国个人信息保护法》在期待中获得通过,这部法律必将有利于维护个人信息权益,规范个人信息活动,促进个人信息的合理应用。在《中华人民共和国个人信息保护法》出台之前,《中华人民共和国网络安全法》、《中华人民共和国数据安全法》和《中华人民共和国国家安全法》从2015年开始陆续出台并实施。这几部法律既不是孤立的,也不是独立的,而是以国家总体安全观为指引,以《中华人民共和国国家安全法》为龙头的一个有机的法律体系。
发布时间:2021-09-14 19:05 | 阅读:2496 | 评论:0 | 标签:数据安全 安全 保护 网络

专栏丨《网络犯罪案例分析》第二十二期:游戏外挂

#网络犯罪案例分析 ,15 #网络安全法 ,15 #游戏外挂 ,2 随着互联网的迅速普及和广泛应用,网络安全问题日益凸显,为了规范和约束网络运营者的行为,保障基础设施和网络空间的安全,国家相继出台了《网络安全法》、《密码法》、《数据安全法》、《个人信息保护法》等诸多法律法规。正在从事或即将入门网络安全行业的从业者,一定要严格遵守法律法规,坚决不触碰法律红线,切实做到知法、懂法、尊法。i春秋“网络犯罪案例分析”专栏每周更新1个真实案件,通过剖析真实的网络犯罪案例,加强网络安全从业者的法律意识。投稿作者YOUi春秋特聘讲师、CISP-PTE认证讲师、NSATP认证讲师、Cisaw-Web认证讲师。
发布时间:2021-09-14 19:04 | 阅读:2930 | 评论:0 | 标签:外挂 网络犯罪 网络 分析

网络安全好用的工具有哪些?这些必不可少!

  无论从事网络安全相关工作,还是想要学习网络安全渗透测试,都避免不了与工具打交道,它也是我们学习及工作过程中最不能忽视的部分。那么渗透测试常见的工具有哪些?关于大家的疑问,小编通过这篇文章介绍一下。   第一种:App Scan   是IBM的一款Web安全测试工具,价格昂贵,但功能强大,主要采用黑盒测试,通过网站主页爬取站下所有可见页面和后台,通过SQL注入和跨脚本攻击测试网站是否有漏洞,还会对cookie,会话周期等常见的Web漏洞进行检测,对检测结果出具可视化报表,不仅能看到漏洞,还有详细的漏洞原理,修改建议,手动验证等功能。
发布时间:2021-09-14 16:13 | 阅读:2633 | 评论:0 | 标签:网络安全 安全 网络

美专家:美国防部应建立综合、开放的网络架构应对未来战争

美国博思艾伦咨询公司执行副总裁格雷格·文策尔9月8日在《防务新闻》发表文章,指出为确保“联合全域指挥控制”概念在长期内取得成功,国防部需建立统一平台实施该概念。首先,国防部可依靠私营企业提供设计、开发和部署方案,利用多个私营企业在网络、云、特定应用程序等领域的技术专长,满足作战灵活性和敏捷性设计要求。其次,国防部应优先考虑数据、接口和关键技术的所有权,建立由政府架构组成的集体网络,嵌入政府拥有的应用编程接口,使国防部的每个单位在不同平台、领域分享数据,在安全的单一网络中试验和定制解决方案。作者:张明月编辑:赵霄注:原文来源网络,文中观点不代表本公众号立场,相关建议仅供参考。
发布时间:2021-09-14 13:38 | 阅读:2061 | 评论:0 | 标签:美国 网络

【公益译文】NASA网络安全准备度(一)

阅读:13一、结果简报NASA网络安全准备情况审计事由美国国家宇航局(NASA)负有特殊使命,与公众、教育机构和外部研究机构有着广泛联系,因而令人瞩目。与大多数其他政府机构相比,更可能被网络不法分子盯上。NASA拥有约3000个网站和42,000多个可公开访问的数据集,在线业务庞大,极易受到入侵。近年来,NASA的首席信息官办公室(OCIO)牵头相关工作,着力提升该局的网络安全准备度。尽管如此,仅在过去4年间,NASA就遭受了6000多起网络攻击,包括网络钓鱼欺诈和在NASA系统植入恶意软件。因此,NASA应制定强有力的网络安全措施,防护当前和未来的威胁,这一点至关重要。
发布时间:2021-09-14 12:03 | 阅读:2633 | 评论:0 | 标签:公益译文 NASA 网络安全 安全 网络

网络安全等级保护测评

请点击上面  一键关注!内容来源:今日头条一、什么是等保“等保”,即信息安全等级保护,是我国网络安全领域的基本国策、基本制度。早在2017年8月,公安部评估中心就根据网信办和信安标委的意见将等级保护在编的5个基本要求分册标准进行了合并形成《信息安全技术 网络安全等级保护基本要求》一个标准。(GB/T 22239—2019代替 GB/T 22239-2008)该标准于2019年5月10日发布,于2019年12月1日开始实施。二、为什么要做等保1、安全标准:信息安全等级保护(简称等保)是目前检验一个系统安全性的重要标准,是对系统是否满足相应安全保护的评估方法。
发布时间:2021-09-14 11:04 | 阅读:4020 | 评论:0 | 标签:网络安全 安全 保护 网络 等级保护

山石成功承办网络威胁数据联盟暑期学校暨广大方班夏令营CTF

#网络安全 ,19 #夏令营 ,2 #CTF ,43 #PWN ,9 #攻防比赛 ,15 为助力网络安全建设,科普宣传网络安全在当今互联网时代浪潮的重要性,进一步培养和发掘新生代网安专业人才,8月17日上午9点,由网络威胁数据联盟和广州大学联合举办的2021年网络威胁数据联盟暑期学校暨方滨兴院士班夏令营正式开班,并举行了线上开班仪式。
发布时间:2021-09-14 11:04 | 阅读:3628 | 评论:0 | 标签:网络 CTF

打击新型电信网络诈骗违法犯罪,无线电管理机构在行动!

2020年以来,工业和信息化部无线电管理局认真落实国务院打击治理电信网络新型违法犯罪工作部际联席会议办公室工作要求,指导各地无线电管理机构不断加大对GoIP等新型电信违法犯罪行为的打击力度,配合公安部门破获多起重点督办的重大电信网络诈骗违法犯罪案件。典型案例一:2020年3月,贵州省黔南州境内频繁出现诈骗电话拨出情况,被列为公安部督办案件。当地公安部门请求无线电管理机构提供技术支持,黔南州无线电管理机构高度重视,组织技术力量协助案件侦破,经连续多次监测,最终将信号源锁定在都匀市墨冲镇。公安机关迅速行动,现场查获GoIP网络电话设备1台、路由器1台、流量卡若干,抓获犯罪嫌疑人2名。
发布时间:2021-09-14 03:12 | 阅读:3350 | 评论:0 | 标签:网络

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云

本页关键词