-
盘点历史上著名的几大计算机病毒!!!
所属栏目:[安全] 日期:2022-10-18 热度:3556
各位,现在全国人民都为新型冠状病毒所扰,也一直在同它斗争,不过最近好消息也接二连三的传来,相信战胜它只是时间问题了。不过今天我们想和大家分享的不是生物体内的病毒,而是计算机病毒。
Windows勒[详细] -
服务器如何安全设置防止被攻击
所属栏目:[安全] 日期:2022-10-18 热度:5591
Linux服务器的安全设置,首先从iptablesip可以设置特定安全规则,搞个默认禁止,只允许域内已知主机访问特定几个必须端口如:80 53 443 25这几个即可。关闭服务器sshagent转发功能,卸载不必要的服务。禁用roo[详细]
-
如何做好网站服务器的安全防护?
所属栏目:[安全] 日期:2022-10-17 热度:4013
笔者曾发布在科技新报专栏的文章《在互联网+的时代,如何提高网速?》一文中提到了网站web前端安全防护的一种简单有效的方法,就是使用具有防护功能的CDN。本期主要介绍一下在网站服务器端的安全防护问题。
[详细] -
物联网安全解决方案
所属栏目:[安全] 日期:2022-10-17 热度:4991
目前,全球已有几十亿设备连接到互联网上,物联网(IoT)建立起互连的系统、数据和设备,将物理世界和在线世界连接起来,为人类生活带来极大便利。预计到2020年,将有超过250亿的设备连接到互联网上,物联网技[详细]
-
文档加密怎么设置?如何给文档加密?
所属栏目:[安全] 日期:2022-10-17 热度:9297
文档加密怎么设置?如何给文档加密?当我们电脑中有一些文档资料中的数据不能给别人看到,为了防止别人偷看,可以通过文档加密的方式来实现,那么这个文档该如何加密呢?并不是所有的文档都支持加密的哦,该怎么[详细]
-
爱上安全电脑版
所属栏目:[安全] 日期:2022-10-17 热度:656
爱上安全电脑版是一款安全教育软件,爱上安全app电脑版汇聚了28个行业类别的安全教育知识,不管是个人还是企业都可以登录爱上安全PC版学习,提升安全意识。爱上安全电脑版是中国领先的安全在线教育平台,需要的[详细]
-
云计算环境下计算机网络安全分析
所属栏目:[安全] 日期:2022-10-17 热度:8541
在当前信息时代的背景下,云计算虽然能够为使用者提供舒适便捷的服务,不过计算机网络安全也是面临着较大的威胁,进而严重的影响到计算机网络的工作效率以及质量。基于此,本文主要针对“云计算”环境[详细]
-
飞机一般用什么操作系统?安全不?
所属栏目:[安全] 日期:2022-10-14 热度:5445
飞机上一般用的是什么操作系统?这是很多人一直想要知道的答案。
这段根据 V友转自百度知道的答案:
航空软件并不神秘,从计算机架构上来说,同普通的计算机系统并无太大区别,都是由处理器,总[详细] -
国产操作系统:是体验至上还是安全第一
所属栏目:[安全] 日期:2022-10-14 热度:3808
谈及这个问题时其实心情很差,从这几年看来,国内对于信息安全的意识的确有所加强,其主要还是反映在国内战略安全角度,这个问题在处于一个世界大国的角度上,是值得我们深思熟虑的,可当这些问题影响了人们的生[详细]
-
数据库系统及安全
所属栏目:[安全] 日期:2022-10-14 热度:5861
数据库技术和系统已经成为信息基础设施的核心技术和重要基础,数据库技术作为数据管理的最有效的手段,极大的促进了计算机应用的发展。与此同时,数据库系统面临的安全问题也日益严峻。本课程的主要内容包括两个[详细]
-
计算机安全包括哪几个方面
所属栏目:[安全] 日期:2022-10-14 热度:3789
前言: 计算机安全包括哪几个方面 计算机安全包括实体安全(硬件安全)、软件安全、数据安全和运行安全等内容。计算机
计算机安全包括哪几个方面
计算机安全包括实体安全(硬件安全)、软件安[详细] -
三个保护云服务器的安全策略你知道吗?
所属栏目:[安全] 日期:2022-10-14 热度:6447
各行各业都在关注的一个事情就是网络攻击,维护云服务器的安全是大家都特别重视的事情,因为如果云服务器出现问题会直接影响网站业务。那么企业该如何保障云服务器的安全呢?有哪些保护云服务器安全的策略?下[详细]
-
容器化应用程序的灾难恢复准备差距
所属栏目:[安全] 日期:2022-07-04 热度:105
灾难恢复是指在面临不可预见的故障时,保护特定地域的基础设施或应用程序以减少其对业务的影响。其目的是实现顺畅的和自动的恢复,以确保您的应用程序在最小的停机时间内运行,并在几分钟内恢复功能。容器和Kubernetes等技术为应用开发带来了新的机遇,但企[详细]
-
从一道CTF题目看Gopher攻击MySql
所属栏目:[安全] 日期:2022-07-04 热度:129
前言 虽然比赛过程中没做出来,结束后仔细研究了一下。感觉很有意思,分享给大家。再次体会到重要的不是结果,而是研究的过程。 题目简介 34c3CTF web中的extract0r。 题中的目是一个安全解压服务,用户输入zip的url地址,程序对url进行合法性校验后会下载该[详细]
-
Android恶意软件偷取Uber凭证
所属栏目:[安全] 日期:2022-07-04 热度:56
近期,一种新的Android恶意软件变种Android.Fakeapp被研究人员所披露。据了解该Android恶意软件主要目标是窃取Uber用户的凭证信息,然后使用合法的Uber app的深层链接来隐瞒真相。 在分析最新的Android.Fakeapp恶意软件变种时,一个样本引起了我们的关注。该[详细]
-
开源安全情报引擎Critical Stack使用入门
所属栏目:[安全] 日期:2022-07-04 热度:154
笔者曾参与恶意IP库(IP画像)建设工作,恶意IP库的建立和完善,在初期确实有效的支援了安全运维工作,包括攻击流量黑名单,入侵检测与溯源等,但在建设的中后期逐渐暴露了一些问题: 建设成本趋高:从0-1的过程当中,通过购买数据的方式,迅速积累起了足够[详细]
-
Hash拓展长度攻击原理剖析
所属栏目:[安全] 日期:2022-07-04 热度:187
哈希长度扩展攻击(hash lengthextensionattacks)是指针对某些允许包含额外信息的加密散列函数的攻击手段。次攻击适用于MD5和SHA-1等基于MerkleDamgrd构造的算法。 我们需要了解以下几点md5加密过程: MD5加密过程中512比特(64字节)为一组,属于分组加密,[详细]
-
通过补丁比对分析发现HPE IMC系统代码执行漏洞
所属栏目:[安全] 日期:2022-07-04 热度:75
一些开发人员认为,只要程序身份验证代码是安全的,则其程序输入也应该是相对没问题的。通常,这种想法会导致一些草率随意的代码,一旦攻击者在这些代码中发现漏洞,一些后验证性(Post-authentication)Bug就能被攻击者利用,对软件系统形成威胁。今天,我[详细]
-
教你如何使用最低有效位将文件隐写到图像中
所属栏目:[安全] 日期:2022-07-04 热度:98
今天给大家介绍的是一个名叫LSB-Steganography的Python工具,该工具可以使用最低有效位技术来将文件隐写到图像之中。 LSB-Steganography 本工具所使用的最基本的技术就是最低有效位(Least Significant Bit)。一个颜色像素由红色、绿色和蓝色构成,并编码成[详细]
-
利用MySQL UDF进行的一次渗透测试
所属栏目:[安全] 日期:2022-07-04 热度:146
最近,我对某金融机构做渗透时发现他们拥有自己的内网,并且后端使用的是MySQL 5.7 64-bit。根据以往的经验,我的合作伙伴大多都使用的是MSSQL,因此在我看来这是一个非常罕见的场景。我在web应用中发现了SQL注入漏洞,使我可以从mysql.user dump用户名和密[详细]
-
静态数据脱敏产品技术路线分析
所属栏目:[安全] 日期:2022-07-04 热度:154
随着信息技术的高速发展,各用户单位业务系统经过多年沉淀,积累了大量个人隐私数据和企业信息。海量数据除了内部流转,还需要进行外部共享,这亦是国家大数据发展战略规划的需求和前提。如何保证数据在产生、交换、共享等场景下的安全可用?这让数据脱敏安[详细]
-
看我如何使用Hashcat暴力破解Linux磁盘加密
所属栏目:[安全] 日期:2022-07-04 热度:59
在这篇文章中,我将跟大家介绍如何使用hashcat来暴力破解LUK卷,并告诉大家如何挂载一个LUK分区,以及如何在解密之后制作磁盘镜像。 场景分析:你正在使用一台Macbook,macOS系统已经被移除了,你安装的是Debian 9.0。犯罪嫌疑人正在使用LUKS磁盘加密来对你[详细]
-
根据目标用户信息 Python生成WPA2密码字典
所属栏目:[安全] 日期:2022-06-30 热度:168
如何根据目标WiFi的用户信息,用Python生成一份独特的WPA2密码表? 随着无线网络的不断发展,几乎所有场合都会覆盖WIFI信号,无论是公共地点还是家庭之中。众所周知,目前WIFI普遍的认证方式为wpa2,这种认证方式安全性相当不错,但由于人们设置密码时的随意[详细]
-
当我们谈论勒索病毒时 我们聊些什么
所属栏目:[安全] 日期:2022-06-30 热度:153
不知道你对这个事件如何看?笔者在安全行业十余年工作经验,只能说,湖南省儿童医院太牛了!首先是有气节,如果所有被勒索的用户都这么有气节,勒索病毒2年内必然销声匿迹。其次是技术,不到24小时系统就恢复运行,而且,数据一点没丢!一点没丢!! 试问,[详细]
-
任意用户密码重设 重置凭证接收端可篡改
所属栏目:[安全] 日期:2022-06-30 热度:166
密码找回逻辑含有用户标识(用户名、用户 ID、cookie)、接收端(手机、邮箱)、凭证(验证码、token)、当前步骤等四个要素,若这几个要素没有完整关联,则可能导致任意密码重置漏洞。 前情提要:【传送门】 案例一:接收端可篡改。请求包中包含接收端参数[详细]

浙公网安备 33038102330457号