随笔分类 - 信息安全
数据安全、网络安全、应用安全、主机及终端安全
摘要:0x1 勒索软件解密工具 [Apocalypse勒索软件解密工具] https://www.pcrisk.com/removal-guides/10111-apocalypse-ransomware [Alcatrazlocker勒索软件解密工具] https://files.avast.com/f
阅读全文
摘要:一、勒索病毒典型传播途径 (一)网站挂马 用户浏览挂有木马病毒的网站,上网终端计算机系统极可能被植入木马并感染上勒索病毒。 (二)邮件传播 邮件传播是目前互联网上常见的病毒传播方式。攻击者通过利用当前热门字样,在互联网上撒网式发送垃圾邮件、钓鱼邮件,一旦收件人点开带有勒索病毒的链接或附件,勒索病毒就
阅读全文
摘要:IDC预测,到2023年,全球网络安全支出规模将达到1512亿美元(约合10640.4亿元人民币),并将以9.4%的年复合增长率持续增长。与火爆的产业现状相比,中国的网络安全服务人才面临巨大缺口。相关数据显示,我国网络安全人才缺口在2020年将超过140万。如何培养多元化、高质量的网络安全人才,已经
阅读全文
摘要:传送门:https://huntingday.github.io/title/2019/02/15/
阅读全文
摘要:传送门:https://huntingday.github.io/title/2019/02/16/
阅读全文
摘要:1. 内网安全检查/渗透介绍 1.1 攻击思路 有2种思路: 攻击外网服务器,获取外网服务器的权限,接着利用入侵成功的外网服务器作为跳板,攻击内网其他服务器,最后获得敏感数据,并将数据传递到攻击者,看情况安装长期后门,实现长期控制和获得敏感数据的方式; 攻击办公网的系统、办公网电脑、办公网无线等方式
阅读全文
摘要:如今,无文件攻击已经常态化了。虽然一些攻击和恶意软件家族在其攻击的各个方面都企图实现无文件化,但只有一些功能才能实现无文件化。对于攻击者来说,无文件化只是试图绕过攻击的一种手段,至于是否有文件,都只是表象。 无文件攻击简介 “无文件攻击”这一术语往往会让人产生歧义,比如无文件攻击就代表真的没有攻击文
阅读全文
摘要:这些最佳实践最初由SANS研究所提出,名为“SANS关键控制”,是各类公司企业不可或缺的安全控制措施。通过采纳这些控制方法,公司企业可防止绝大部分的网络攻击。 有效网络防御的20条关键安全控制 对上一版“20大安全控制”的研究表明,仅仅采纳前5条控制措施,就能阻止85%的攻击。20条全部采纳,可阻止
阅读全文
摘要:1.概述 syslog协议是各种网络设备、服务器支持的网络日志记录标准。Syslog消息提供有关网络事件和错误的信息。系统管理员使用Syslog进行网络管理和安全审核。 通过专用的syslog服务器和syslog协议将来自整个网络的事件记录整合到一个中央存储库中,对于网络安全具有重大意义,syslo
阅读全文
摘要:1、事件概述 8月3日晚间,全球晶圆代工龙头企业台积电位于台湾新竹科学园区的12寸晶圆厂和营运总部网络遭病毒攻击,导致生产线全数停摆。几小时后,台积电位于台中科学园区的Fab 15厂,以及台南科学园区的Fab 14厂也陆续遭到病毒攻击,使得台积电在台湾北、中、南三处重要生产基地的核心工厂全部沦陷,产
阅读全文

浙公网安备 33010602011771号