信息安全最新文章 防攻击防窃密,这个建议蛮靠谱--美国NSA警告公共网络是黑客攻击的温床 美国国家安全局(NSA)当地时间周四发布的一份题为《公共环境下无线设备的安全保护》公共服务公告,敦促安全团队注意员工使用Wi-Fi网络时面临的无线威胁。该公告将蓝牙技术和近场通信(NFC)列入其令人担忧的协议清单。NSA警告称,攻击者以远程办公人员为目标,窃取公司数据。NSA建议,机构应寻求保护企业网络和个人无线设备的最佳实践。这些建议虽然范围不大,但确实为系统管理员提供了一个可靠的备忘清单,可以与他们在家工作的员工和移动工作人员分享。 发表于:7/31/2021 15款安卓安全APP测试结果分析 AV-TEST研究人员对15款安卓安全APP进行了6个月的持续测试。 发表于:7/31/2021 网络安全编程:HOOK SSDT SSDT把用户层的Win32 API与内核层的Native API做了一个关联,而整个Native API都保存在SSDT中的一个函数指针数组中,只要修改函数指针数组中的某一项,就相当于HOOK了某个Native API函数。比如,修改SSDT中函数指针数组中的最后一个函数指针,就相当于HOOK了NtQueryPortInformationProcess()函数。 发表于:7/31/2021 网络安全编程:SSDT(系统服务描述表) 很多游戏保护系统中,或一些杀毒软件中,都会对该表进行修改,从而改变系统函数调用流程来起到反外挂、反病毒的作用。同样,病毒也在修改该表,从而修改系统函数调用流程来完成其自身的目的。这张非常关键的表叫作SSDT,即System Service Descriptor Table(系统服务描述表)。这张表的作用是把用户层的Win32 API和内核层的API建立一个关联。在该表中维护非常多Native API,或称本地API。 发表于:7/31/2021 网络安全编程:目录监控工具 本文介绍通过ReadDirectoryChangesW()来编写一个监视目录变化的程序。 发表于:7/31/2021 网络安全攻防:物联网安全问题(二) 维基百科对物联网(IoT,Internet of Things)的定义是:物联网是将物理设备、车辆、建筑物和一些其他嵌入电子设备、软件、传感器等事物与网络连接起来,使这些对象能够收集和交换数据的网络。物联网允许远端系统通过现有的网络基础设施感知和控制事物,可以将物理世界集成到基于计算机系统,从而提高效率、准确性和经济利益。经过 20 多年的发展,物联网已经逐步融入到我们的生活中来,从应用于家庭的智能恒温器、智能电灯等设备,到与身体健康相关的智能穿戴设备等。每一种智能物联设备的出现,都颠覆或改善人类的生活方式。 发表于:7/31/2021 网络安全编程:U盘防御软件 在早期互联网还不发达的时候,病毒都是通过软盘、光盘等媒介进行传播的。到后来互联网被普及以后,通过互联网进行传播的病毒大面积地相继出现。虽然软盘已经被淘汰,但是并没有使移动磁盘的病毒减少。相反,U盘的普及使得移动磁盘对病毒的传播更加方便。U盘的数据传输速度和数据存储容量等多方面都比软盘要先进很多,因此,软盘可以传播病毒,U盘当然也可以传播病毒。 发表于:7/31/2021 网络安全编程:行为监控HIPS 现在有一种流行的防病毒软件被称作HIPS,中文名字为主机入侵防御系统,比如EQ。该软件可以在进程创建时、有进程对注册表进行写入时或有驱动被加载时,给用户予以选择,选择是否拦截进程的创建、是否拦截注册表的写入、是否拦截驱动的加载等功能。 发表于:7/31/2021 网络安全编程:嗅探技术 嗅探器可以神不知鬼不觉地去获得局域网中用户访问网络的数据,可谓是隐藏在黑暗中的偷窥者。嗅探技术可以分为主动嗅探和被动嗅探。主动嗅探主要是依赖ARP欺骗或MAC欺骗诱导被攻击者将数据发送给攻击者;被动嗅探主要是将网卡设置为混杂模式,然后接收通过网卡的所有数据。本文主要介绍被动嗅探的工作方式。 发表于:7/31/2021 网络安全攻防:云计算安全服务(二) 云安全应用服务与用户的需求紧密结合,如DDOS攻击防护云服务、Botnet检测与监控云服务、云网页过滤与杀毒应用、内容安全云服务、安全事件监控与预警云服务、云垃圾邮件过滤及防治等。云计算提供的超大规模计算能力与海量存储能力,能在安全事件采集、关联分析、病毒防范等方面实现性能的大幅提升,可用于构建超大规模安全事件信息处理平台,提升全网络安全态势把握能力。此外,还可通过海量终端的分布式处理能力进行安全事件采集,上传到云安全中心分析,极大地提高了安全事件搜集与及时地进行相应处理的能力。 发表于:7/31/2021 网络安全攻防:云计算服务安全(一) 美国国家标准与技术研究院(NIST)定义:云计算是一种按使用量付费的模式,提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络、服务器、存储、应用软件、服务等),只需投入很少的管理工作或与服务供应商进行很少的交互,即可享用计算资源。 发表于:7/31/2021 网络安全编程:端口复用 木马的服务端与客户端通信必将产生活动端口,产生活动端口就很容易被发现,那么应该如何隐藏端口呢? 发表于:7/31/2021 行业大咖齐聚ISC 2021第九届互联网安全大会,共话网安新生态 中新网北京7月29日电 为期三天的2021第九届ISC互联网安全大会27日至29日在北京国家会议中心举办,吸引全球顶级专家智囊、研究学者、行业领袖,在“网络安全需要新战法、网络安全需要新框架”的主题下,聚焦和探讨全球数字化转型期,构建新一代安全能力框架,对于提升国家网络安全能力、网络空间战略与治理、关键信息基础设施安全防护、大数据安全、5G安全与发展等的作用和意义。 发表于:7/31/2021 诊疗系统瘫痪 西安警方侦破一起破坏医院计算机信息系统案 西安7月29日电(阿琳娜 黄尹芝)记者29日从西安市公安局莲湖分局获悉,公安莲湖分局近日成功侦破一起黑客类网络攻击犯罪案件,抓获犯罪嫌疑人1名,查获作案用电脑1台、手机1部、硬盘1个。该案是公安莲湖分局侦破的首例破坏医院计算机信息系统案。 发表于:7/31/2021 浙江警方摧毁为跨境网络赌博提供资金结算犯罪团伙 浙江温州苍南警方成功摧毁一个为跨境网络赌博提供资金结算的全链条犯罪团伙,抓获犯罪嫌疑人16人,涉案金额5亿余元。 发表于:7/31/2021 «…233234235236237238239240241242…»