217 次浏览
指挥与控制 (C&C) 服务器被攻击者或网络罪犯用来向受恶意软件感染的设备发出指令,并从目标网络接收被盗数据。许多已被发现的恶意活动利用基于云的服务作为 C&C 服务器,以融入正常的网络流量并逃避检测,例如网络邮件和文件共享应用程序。恶意软件在定向攻击中使用的总部或指挥中心被称为 C&C 服务器,这些中心允许保留被盗数据或破坏性指令。建立 C&C 连接对于攻击者在网络内部横向移动至关重要。C&C 服务器也充当指挥和控制中心……阅读更多
290 次浏览
什么是网络威胁?计算机和互联网已成为多个领域生活中不可分割的部分。现代蓬勃发展的技术使我们的生活更加便捷,并通过互连网络将我们与全球各地联系起来。我们使用的设备用于存储个人信息、网上银行、网上购物、社交媒体等。尽管这使我们的生活更轻松,但也带来了许多与之相关的挑战和威胁,即所谓的网络威胁。从基础设施渗透和安全漏洞到病毒式网络钓鱼和暴力破解,各种各样。在线威胁多种多样,在寻找目标时……阅读更多
882 次浏览
渗透测试是一种网络安全程序,在此过程中,专家团队检查网络、软件、硬件、应用程序等是否存在安全漏洞。从本质上讲,渗透测试是在公司对其自身系统进行测试时执行的道德黑客行为。在金融服务、医疗保健和政府系统访问等一些领域,渗透测试是监管机构的要求,而在其他领域则是自愿的。面对不断变化的威胁,渗透测试是一种重要的信息安全技术,应包含在组织的治理框架中。网络渗透测试,也称为“基础设施渗透测试”,可以进行……阅读更多
311 次浏览
数据丢失防护 (DLP) 指的是个人和公司为防止和识别其网络上的数据丢失而采取的网络安全措施和保障措施,无论是由于数据泄露、恶意软件攻击还是其他方式造成的。虽然普通互联网用户应该对 DLP 感兴趣,以保护他们的个人数据和设备,但公司正在投资 DLP 以根据政府法规保护其数据。DLP 技术执行内容检查和对通过消息应用程序(如电子邮件和即时消息)发送的数据、网络上传输的数据、托管端点设备上使用的数据以及……阅读更多
278 次浏览
美国联邦调查局将“网络恐怖主义”定义为故意攻击计算机系统、计算机数据、程序或其他材料,其明确目的是对秘密特工和非国家行为体实施暴力。网络恐怖主义被定义为使用计算机技术实施恐怖主义行为。我们必须首先区分“犯罪”和“恐怖主义”,因为它们在某些方面相似,并且两者都攻击社会维持内部秩序的能力。恐怖主义是“政治性的”,而犯罪是“个人的”。个人犯罪的原因多种多样,其中最重要的是个人利益和希望在精神上和/或身体上伤害……阅读更多
270 次浏览
网络攻击者使用域名生成算法 (DGA) 为恶意软件的指挥与控制服务器生成新的域名和 IP 地址。由于其以看似随机的方式进行,因此安全专业人员实际上很难检测和限制攻击。“Conficker A 和 B”是一种蠕虫家族,最初每天生成 250 个域名,促进了这种策略。从“Conficker C”开始,病毒每天将生成 50,000 个域名并联系其中 500 个,如果恶意软件控制器只……阅读更多
267 次浏览
BIOS(基本输入输出系统)是一个程序,允许计算机的微处理器在您打开计算机时启动计算机。它还控制计算机操作系统与相关设备(如硬盘、视频适配器、键盘、鼠标和打印机)之间的数据流。同样,在操作系统加载之前需要加载文件。BIOS 还有一段称为引导程序的软件或代码。引导程序是一组指令,指示您的计算机加载操作系统。安装操作系统后,这些指令将与 BIOS 结合使用。什么是……阅读更多
165 次浏览
震网是一种旨在攻击伊朗核设施但随后变异并传播到其他工业和能源设施的计算机蠕虫。最初的震网恶意软件攻击针对的是 PLC,PLC 用于自动化机器流程。2010 年发现时,它是第一个能够瘫痪硬件的已知病毒。据确定,它是美国国家安全局、中央情报局和以色列情报机构制造的,引起了媒体的广泛关注。震网通过针对使用 Microsoft Windows 操作系统的机器和网络工作,然后寻找使用……阅读更多
128 次浏览
定向威胁是指针对单个个人或少量人的攻击。病毒作者过去努力将其感染传播给尽可能多的计算机用户以获得名声。然而,如今的黑客主要出于经济利益的驱动,定制化攻击正日益取代全球性的病毒爆发。定向威胁是一种旨在攻击特定公司或行业的恶意软件。这些威胁尤其危险,因为它们旨在窃取重要信息。通过SMTP电子邮件、端口攻击、零日漏洞利用和网络钓鱼通信传播的威胁就是一些例子……阅读更多
浏览量:241
参数篡改是对应用程序业务逻辑的直接攻击。这种攻击利用许多程序员如何使用隐藏字段或固定字段作为特定操作的唯一安全防护(例如表单中的隐藏标记或URL中的参数)。攻击者可以轻松更改这些设置,以绕过依赖它们的安全性系统。Web参数篡改Web参数篡改漏洞可能是最常见的已知危险。篡改参数通常可以通过以下方式实现:- URL中的查询字符串- HTTP中的标头- 表单中的字段- Cookie Web参数篡改攻击是……阅读更多