最新 最热

灰色地带中的隐私之墙,怎么攻?怎么守?

去年年初,网上流传这样一个段子,一位已婚男性用户向支付宝发出“抱怨”,称后者发布的2017账单暴露了他过去一年的开房记录,以致于家庭被迫走在毁灭的边缘(图片如下):...

2019-05-16
0

通过无法检测到的网络(Covert Channel)从目标主机获取数据

通常,黑客会使用隐蔽网络来躲避防火墙和IDS等。在本文中,你将学习如何通过不可检测的网络从目标主机窃取数据。这种类型的网络被称为隐蔽信道,而这些流量在网络监控设备/应用和网络管理员看来像是一般的正常流量。两个端...

2019-05-15
0

web防火墙和waf防火墙的区别和选择

首先说下被很多老鸟或小白混要的一些说法,web防火墙和waf防火墙不属于一个东西.真的,看我解释.

2019-05-14
0

11张网络安全思维导图,快收藏起来强化你的服务器安全吧

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具有保密性、完整性、可用性、可控性、可审查性的特性。...

2019-05-12
0

企业安全建设之HIDS

入侵检测重点关注的,是GetShell这个动作,以及GetShell成功之后的恶意行为(为了扩大战果,黑客多半会利用Shell进行探测、翻找窃取、横向移动攻击其它内部目标)。包括自己以往的真实的工作中,更多的是分析了GetShell之前的一...

2019-05-09
0

记一次入侵应急响应分析

2018年12月06日,我司“云悉”互联网安全监测平台监测到某政府单位网站存在被植入恶意链接。我司“捕影”应急响应小组进行分析后确认为真实入侵事件后,立即进入应急响应。...

2019-05-09
1

迁移到云端的企业为数字化转型做好准备了吗?

如今,很多企业的首席信息官都在考虑数字化转型,一些技术决策者正寻求将业务迁移到云端,其原因有很多,例如,认为大型机过时的观念、降低成本,以及提高生产力。...

2019-05-08
0

CTF流量分析之题型深度解析

在CTF比赛中,对于流量包的分析取证是一种十分重要的题型。通常这类题目都是会提供一个包含流量数据的pcap文件,参赛选手通过该文件筛选和过滤其中无关的流量信息,根据关键流量信息找出flag或者相关线索。...

2019-04-29
0

你的个人隐私数据被泄露了吗?

之前有不少国内外知名企业都被拖过库,所谓「拖库」,就是指网站被黑客入侵攻击,数据库被盗取。与此相关的还有洗库、撞库等操作手法,这些攻击手段目前已衍生出了某些行业黑产。...

2019-04-23
0

什么是流量劫持,如何防止流量劫持?

流量劫持,是利用各种恶意软件修改浏览器、锁定主页或不停弹出新窗口,强制用户访问某些网站,从而造成用户流量损失的情形。流量劫持是一种古老的***方式,比如早已见惯的广告弹窗(如下图)等,很多人已经对此麻木,并认为流量劫持...

2019-03-25
0