找到 1009 篇文章 关于安全与保障

什么是MITRE ATT&CK安全框架?

Pranav Bhardwaj
更新于 2022年6月14日 08:35:21

403 次浏览

MITRE ATT&CK 代表 MITRE 对抗战术、技术和常用知识,它是 MITRE 的商标 (ATT&CK)。MITRE ATT&CK 框架是一个精心策划的关于网络攻击者行为的知识库和模型,它代表了攻击者攻击生命周期的许多阶段,以及他们已知的目标平台。该模型的战术和方法抽象创建了特定攻击者操作的标准分类法,网络安全的攻防双方都可以理解。它还为攻击者行为和精确的反制技术分配了适当的分类级别。MITRE ATT&CK 源于 MITRE 的 Fort ... 阅读更多

什么是压缩炸弹(又名解压缩炸弹)?

Pranav Bhardwaj
更新于 2022年6月9日 13:08:21

578 次浏览

“压缩炸弹”是一个恶意存档文件,旨在破坏或使读取该文件的应用程序或系统无用。它经常用于禁用杀毒软件,以便允许更传统的恶意软件渗透。它也称为“解压缩炸弹”。压缩炸弹允许程序正常运行,但它不是劫持其操作,而是创建一个需要很长时间、大量磁盘空间或大量 RAM 来解压的存档。解压缩炸弹可以是 zip 文件、压缩安装文件或可执行应用程序。一个 zip 文件 ... 阅读更多

什么是代码注入?(它是如何工作的,如何预防)

Pranav Bhardwaj
更新于 2022年6月9日 13:06:07

637 次浏览

远程代码执行 (RCE),通常称为代码注入,是一种攻击,攻击者可以在其中将恶意代码注入应用程序并执行。这段外来代码能够破坏数据安全性和完整性。它通常可以绕过身份验证控制,这些攻击通常与依赖用户输入来运行的应用程序相关联。代码注入攻击利用了草率的数据管理。这些攻击通常由于缺乏足够的输入/输出数据验证而变得可行,例如:数据格式、预期数据量、允许的字符。SQL 注入、脚本注入、Shell 注入和动态评估... 阅读更多

什么是计算机取证(又名网络取证)?

Pranav Bhardwaj
更新于 2022年6月9日 13:04:24

1K+ 次浏览

计算机取证是数字取证科学的一个子集,它处理在计算机和其他数字存储设备上发现的证据。计算机取证旨在以法证可靠的方式研究数字媒体,以便识别、保存、检索、分析并提供有关数字信息的证据和观点。尽管计算机取证最常与各种计算机犯罪调查相关联,但它也可以用于民事案件。使用数据恢复技术和原则,但不同的规范和实践到位以产生合法的审计跟踪。刑事调查和执法需要网络取证。... 阅读更多

什么是网络弹性?

Pranav Bhardwaj
更新于 2022年6月9日 13:01:30

195 次浏览

网络弹性是一个实体在不利网络事件发生后产生预期结果的能力。不利网络事件是指对联网 IT 系统的可用性、完整性或机密性以及它们包含的数据和服务产生不利影响的事件。弹性是预测和适应变化条件以及迅速承受和恢复干扰的能力。在信息技术环境中,网络弹性侧重于预防性、调查性和反应性控制,以分析弱点并改进实体的整体安全态势。网络弹性是一个正在发展且迅速获得关注的概念。信息安全、业务... 阅读更多

什么是CoreBOT恶意软件?

Pranav Bhardwaj
更新于 2022年6月9日 12:58:06

329 次浏览

恶意软件的名称来自文件的创建者,他将其命名为“core”。木马程序通过一个下降文件部署,一旦运行 CoreBot,该文件就会离开目标系统。为了保持活动状态,窃贼会在 Windows 注册表中安装代码。病毒可以收集密码,模块化插件使开发人员可以轻松添加其他功能。目前,CoreBot 无法实时拦截数据,但它对电子邮件客户端、钱包、FTP 客户端、私有证书和一些桌面程序构成威胁。先进的银行恶意软件 CoreBot 正在卷土重来以攻击在线... 阅读更多

什么是Ryuk勒索软件?(它是如何传播的,如何检测)

Pranav Bhardwaj
更新于 2022年6月9日 12:56:30

153 次浏览

Ryuk(发音为“ree-yook”)是一个勒索软件家族,最初出现在 2018 年中后期。在洛杉矶,《纽约时报》和《华尔街日报》共用一个印刷厂。此次攻击也对他们产生了影响,导致这些出版物的周六版发行出现问题。Ryuk 在感染系统时首先会关闭 180 个服务和 40 个进程。这些服务和进程可能会阻碍 Ryuk 的操作,或者它们可能是执行攻击所必需的。然后可以进行加密。Ryuk 使用 AES-256 加密来加密数据,包括图像、电影、... 阅读更多

什么是端点安全?

Pranav Bhardwaj
更新于 2022年6月9日 12:53:55

442 次浏览

端点安全是一种防止恶意行为者和活动获取对终端或最终用户设备(包括 PC、笔记本电脑和智能手机)上的入口点的访问的技术。端点安全解决方案保护网络或云中的网络安全风险。端点安全已发展成为对复杂的恶意软件和新兴的零日漏洞的全面保护,超越了防病毒软件。端点安全通常被称为网络安全的“第一线”,因为它是在企业尝试保护其网络时首先要保护的地方之一。“端点安全”是如何工作的?端点安全软件会在文件、进程和系统中搜索可疑或有害的指标... 阅读更多

什么是基线安全?它的标准框架是什么?

Pranav Bhardwaj
更新于 2022年6月9日 12:52:31

2K+ 次浏览

对构成基线安全的定义有几种不同的解释。国家标准与技术研究院 (NIST) 将“安全控制基线”定义为一组推荐用于低影响、中等影响或高影响信息系统的基本安全措施。它是一组通过信息安全战略规划工作开发的信息安全控制,用于处理一个或多个特定安全分类。另一方面,微软将安全基线定义为特定企业创建的标准,应用程序和设备必须遵守这些标准。微软自己的安全基线是基于...的一组建议配置设置,用于不同影响级别的集合。阅读更多

什么是攻击特征?

Pranav Bhardwaj
更新于 2022年6月9日 12:50:43

1K+ 次浏览

攻击特征是一组独特的数据,可用于追踪攻击者试图利用操作系统或应用程序中已知漏洞的尝试。当入侵检测检测到攻击特征时,会显示安全警报。攻击特征池您可以从系统提供的攻击特征池中选择要包含在任何安全策略中的特征。系统提供的攻击特征(即随应用程序安全管理器 (ASM) 提供的攻击特征)包含在池中,用户定义的攻击特征也包含在池中。攻击特征池存储所有攻击特征... 阅读更多

广告
© . All rights reserved.