缘北资源快报-相亲交友-缘分相亲网
当前位置:首页 > 网络技术 > 网络安全

网络安全

  • 微软修复了所有Windows版本中的新NTLM零日漏洞
    2022-05-15

    微软修复了所有Windows版本中的新NTLM零日漏洞

    微软于近期解决了一个积极利用的WindowsLSA零日漏洞,未经身份验证的攻击者可以远程利用该漏洞来强制域控制器通过WindowsNTLANManager(NTLM)安全协议对其进行身份验证。LSA(LocalSecurityAuthority的缩写)是一个受保护的Windows子系统,它强制执行本地安全策略并验证用户...  阅读全文>>
    标签:微软  所有  版本  修复  漏洞  
  • 大规模黑客活动破坏了数千个WordPress网站
    2022-05-15

    大规模黑客活动破坏了数千个WordPress网站

    Sucuri的网络安全研究人员发现了一场大规模的活动,该活动通过在WordPress网站注入恶意JavaScript代码将访问者重定向到诈骗内容,从而导致数千个WordPress网站遭破坏。感染会自动将站点的访问者重定向到包含恶意内容,即网络钓鱼页面、恶意软件下载、诈骗页面或商业网站的第三方网站,以产生非法流量。这些网...  阅读全文>>
    标签:活动  破坏  网站  规模  坏了  
  • 企业如何建立强大的内部威胁计划
    2022-05-14

    企业如何建立强大的内部威胁计划

    调研机构ForresterResearch公司在最近发布的一份调查报告中指出,只有18%的企业优先将安全支出用于构建专门的内部威胁计划,25%企业则将支出用于防范外部威胁。企业需要担心的不仅仅是可能心怀不满意的一些员工,大多数内部威胁事件本质上都是非恶意的。Proofpoint公司和波洛蒙研究所在其发布的“2022年内...  阅读全文>>
    标签:企业  如何  计划  内部  建立  
  • 勒索软件的克星:对象存储
    2022-05-14

    勒索软件的克星:对象存储

    勒索软件未来十年仍然会是企业面临的最大安全威胁之一。根据CybersecurityVentures的报告,到2031年,全球勒索软件造成的损失预计将超过2650亿美元,每两秒就会发生一起勒索软件攻击事件。有漏洞的地方就会有勒索软件,而且漏洞不一定在企业的内部,去年的一系列重大供应链攻击已经证明了这一点。因此企业将勒索软...  阅读全文>>
    标签:软件  对象  存储  勒索  克星  
  • 渗透基础——从lsass.exe进程导出凭据
    2022-05-13

    渗透基础——从lsass.exe进程导出凭据

    本文将要结合自己的经验,介绍不同环境下从lsass.exe进程导出凭据的方法,结合利用思路,给出防御建议。0x01简介本文将要介绍以下内容:·从lsass.exe进程导出凭据的常用方法。·限制上传文件长度时导出凭据的方法。·限制下载文件长度时导出凭据的方法。0x02从lsass.exe进程导出凭据的常用方法1.使用mi...  阅读全文>>
    标签:基础  进程  渗透  凭据  导出  
  • 信息泄露乱象突出 保护信息安全需各方协同努力
    2022-05-13

    信息泄露乱象突出 保护信息安全需各方协同努力

    当系统出现信息安全事故的时候,用户个人信息泄露,很可能会造成灾难性的后果。针对用户个人信息的保护现行法律法规和措施并未完善,用户个人信息泄露事件频繁发生。为了保护用户个人信息,避免个人信息泄露,同时不影响系统服务品质,本文提供一些思路和方法来保护个人信息安全。对于数据保护,需要多方共同合作才能做到,无论是我们个人亦或是...  阅读全文>>
    标签:安全  信息  保护  努力  突出  
  • 微软:Windows 10最稳定版本21H2已全面开放!你还不升级
    2022-05-11

    微软:Windows 10最稳定版本21H2已全面开放!你还不升级

    我们都知道Win10系统有很多个版本,而Win101909版本则会在5月10日开始停止功能更新。所以,微软现在都在呼吁大家尽快升级系统。毕竟,停止功能更新,就意味着如果后续系统出现问题,不会有相对应的系统补丁。不过,虽然现在win11系统PC世界的流行趋势,但是符合条件去升级的电脑却不一定有这么多。对于大部分人来说,电...  阅读全文>>
    标签:全面  稳定  微软  版本  开放  
  • 详解 DevOps 在企业云安全管理中发挥作用的八大方式
    2022-05-11

    详解 DevOps 在企业云安全管理中发挥作用的八大方式

    一般来说,安全属于信息安全团队的管辖范围。直到几年前,这种网络安全方法一直运作良好。向云计算基础设施的转变创造了一个分散的软件开发环境,这对软件开发的增长和规模起到了重要作用。DevOps帮助团队以更快的速度创建、测试和实施软件——通过在整个软件开发生命周期中使用广泛的服务来支持这种敏捷性。然而,这样做也引入了新的网络...  阅读全文>>
    标签:管理  企业  方式  安全  作用  
  • 剖析Geost:针对俄罗斯银行的安卓木马
    2022-05-10

    剖析Geost:针对俄罗斯银行的安卓木马

    Android银行木马Geost是由Stratosphere实验室的SebastianGarcía、MariaJoseErquiaga和AnnaShirokova首次发现。最早,他们通过监视HtBot恶意代理网络来检测到该木马。该僵尸网络以俄罗斯银行为目标,在去年发布关于该僵尸网络的研究时,受害者人数已经超过80万。我...  阅读全文>>
    标签:银行  针对  剖析  木马  俄罗斯  
  • 新冠病毒疫情已成为黑客的利用手段:关于新冠病毒主题的攻击活动概述
    2022-05-10

    新冠病毒疫情已成为黑客的利用手段:关于新冠病毒主题的攻击活动概述

    研究人员对近期新冠病毒主题的攻击活动进行了总结。2月1日——利用新冠病毒传播恶意软件安全研究人员发现有攻击者利用新冠病毒疫情来吸引普通用户的注意,以传播恶意软件。https://securityaffairs.co/wordpress/97127/cyber-crime/cybercrime-exploits-coro...  阅读全文>>
    标签:活动  利用  主题  手段  病毒  
234567

本栏最新更新

本栏推荐

阅读排行