攻击者隐藏踪迹的5种方式
最后更新 :2022.03.05
从受信任的渗透测试工具到LOLBIN(living-off-the-land binaries),攻击者正在通过滥用受信任的平台和协议来逃避安全检测。
CISO(首席信息安全官)们拥有一系列不断升级的工具来帮助其发现和阻止恶意活动,例如网络监视工具、病毒扫描程序、软件组成分析(SCA)工具、数字取证和事件响应(DFIR)解决方案等等。
但是,要知道,网络安全本质上是攻防之间的持续之战,在防御者不断完善自身技能和工具的同时,攻击者也在不断提出新的挑战。
一些老式技术,例如隐写术(steganography)——一种将包含恶意有效负载的信息隐藏在其他良性文件(如图像)中的技术——正在发展,从而带来了新的可能性。例如,最近有研究人员证明,甚至Twitter也无法幸免于隐写术,该平台上的图像可能会被滥用以在其中压缩多达3MB的ZIP档案。

更糟糕的现实是,除了使用混淆、隐写术以及恶意软件打包技术之外,如今的威胁行为者还经常利用合法服务、平台、协议和工具来开展活动。这使他们能够渗透进对人类分析人员和机器而言都看似“干净”的流量或活动之中。
以下是如今网络犯罪分子用来掩盖其踪迹的5种常见策略:
01
滥用不会发出警报的受信任平台
这是安全专家在2020年就已经发现的一个普遍现象,且一直持续到了今年。
从渗透测试服务和工具(例如Cobalt Strike和Ngrok)到已建立的开源代码生态系统(如GitHub),再到图像和文本网站(如Imgur和Pastebin),攻击者在过去几年中已将目标锁定为广泛的受信任平台。
通常来说,Ngrok的受众大多为道德黑客,他们会利用该服务收集数据或为入站连接建立模拟隧道,作为漏洞赏金练习或渗透测试活动的一部分。但如今,越来越多的恶意行为者却在滥用Ngrok直接安装僵尸网络恶意软件,或将合法的通信服务连接到恶意服务器。在最近的示例中,SANS研究所的Xavier Mertens发现了一个用Python编写的此类恶意软件样本,其中包含base64编码的代码,以便在使用Ngrok的受感染系统上植入后门。
由于Ngrok受到广泛信任,因此远程攻击者可以通过Ngrok隧道连接到受感染的系统,而该隧道可能会绕过公司防火墙或NAT保护。
除此之外,GitHub也被滥用来将恶意软件从Octopus Scanner托管到Gitpaste-12。最近,研究人员发现,一种新的恶意软件使用带有宏的Word文档从GitHub下载PowerShell脚本。这个PowerShell脚本进一步从图像托管服务Imgur下载合法的图像文件,以解码Windows系统上的Cobalt Strike脚本。Cobalt Strike是一种流行的渗透测试框架,用于模拟先进的现实世界网络攻击,但像任何安全软件产品一样,它同样可能会遭到攻击者的滥用。
同样地,开发人员所依赖的自动化工具也无法幸免。
4月,攻击者在一次自动攻击中滥用了GitHub Actions来攻击数百个存储库,该攻击使用GitHub的服务器和资源进行加密货币挖掘。据悉,GitHub Actions 是 GitHub Universe 开发者大会上发布的一款被Github系统主管Sam Lambert称为“再次改变软件开发”的重磅功能,支持 CI/CD 并对开源项目免费,让开发者能在 GitHub 服务器上直接执行和测试代码,帮助开发者和企业实现所有软件工作流程的自动化。
这些示例无一不在证实,攻击者已经发现了利用众多防火墙和安全监视工具可能无法阻止的合法平台的巨大价值。
02
利用品牌价值、声誉或知名度进行上游攻击
在最近的SolarWinds漏洞之后,软件供应链安全问题可能已经引起了公众的广泛关注,但实际上,这些攻击已经上升了一段时间。
无论是误植域名(typosquatting)、品牌劫持(brandjacking)或是依赖混乱(dependency confusion,最初是作为概念验证研究被发现,后来被滥用为恶意目的),“上游”攻击都滥用了已知合作伙伴生态系统内的信任,并利用了品牌或软件组件的知名度或声誉。攻击者旨在将恶意代码向上游推送到与品牌相关联的受信任代码库,然后将其下游分发到最终目标:该品牌的合作伙伴、客户或用户等。
要知道,任何面向所有人开放的系统,同样地也会向攻击者开放。因此,许多供应链攻击都是针对开源生态系统的,而其中一些已经懈怠于进行验证,并坚持“向所有人开放”的原则。但是,商业组织也会由此受到攻击影响。
最近,软件审计平台Codecov遭黑客入侵。调查发现,攻击从1月31日就开始进行,但第一个客户发现不对劲时已经是4月1日,这表示被入侵的软件在长达数月时间里正常流通,而Codecov一直被行业内多家公司用来测试代码错误和漏洞,其客户包括了消费品集团宝洁公司、网络托管公司GoDaddy Inc、澳大利亚软件公司Atlassian Corporation PLC在内的29,000多家企业,所以潜在受害者规模可想而知。
据悉,在此次攻击中,黑客利用Codecov的Docker映像创建过程中出现的错误,非法获得了其Bash Uploader脚本的访问权限并且进行了修改。而这意味着攻击者很有可能导出存储在Codecov用户的持续集成(CI)环境中的信息,最后将信息发送到Codecov基础架构之外的第三方服务器。
防范供应链攻击需要从多个方面进行努力。软件提供商将需要加大投资以确保其开发版本的安全。基于AI和ML的devops解决方案能够自动检测和阻止可疑软件组件,可以帮助防止域名抢注、品牌劫持和依赖混乱攻击。
此外,随着越来越多的公司采用Kubernetes或Docker容器来部署其应用程序,具有内置Web应用程序防火墙,并能够及早发现简单的错误配置错误的容器安全解决方案,可以帮助防止更大的妥协。
03
通过难以追踪的方式向加密货币支付转移
鉴于其分散化和注重隐私的设计,暗网市场卖家和勒索软件运营商经常使用加密货币进行支付。
然而,尽管并非由政府中央银行铸造或控制,但加密货币仍然缺乏与现金相同的匿名性。因此,网络犯罪分子开始不断寻找在账户间转移资金的创新方法,而且确实被他们找到了。
最近,与2016年Bitfinex黑客事件相关的价值7.6亿美元的比特币正在通过多个较小的交易被转移到新帐户中,交易金额从1 BTC到1,200 BTC不等。
不过,加密货币并非隐藏钱迹万无一失的方法。就在2020年美国总统大选之夜,美国政府清空了一个10亿美元的比特币钱包,其中包含与最臭名昭著的暗网市场“丝绸之路”相关的资金,而该市场本身已在2013年被关闭。
诸如Monero(XMR)和Zcash(ZEC)之类的其他一些加密货币,具有比比特币更匿名的匿名交易保护功能。随着攻击者不断寻找隐藏其踪迹的更好方法,犯罪分子和调查人员之间的较量无疑将在这方面继续。
04
使用通用渠道和协议
像受信任的平台和品牌一样,合法应用程序所使用的加密通道、端口和协议也为攻击者提供了另一种掩盖其足迹的方法。
例如,HTTPS是当今Web上最为普遍且不可缺少的协议,因此,在公司环境中很难禁用端口443(由HTTPS / SSL使用)。
然而,DoH(DNS Over HTTPS,一种用于解决域名的协议)也使用端口443,并且已被恶意软件开发者滥用来将其命令和控制(C2)命令传输到受感染的系统。2019年,Network Security 研究人员发现了首个利用DoH协议的恶意软件,它就是基于Lua编程语言的Godlua,通过使用DoH,该恶意软件可以通过加密的HTTPS连接隐藏其DNS流量,从而允许Godlua逃避被动DNS监控。
此外,这种情况还带来了两个问题。首先,通过滥用HTTPS或DoH之类的通用协议,攻击者享有与合法用户相同的端到端加密通道的隐私优势。
其次,这给网络管理员带来了挑战。阻止任何形式的DNS本身都是一个挑战,但是现在,由于DNS请求和响应都通过HTTPS进行了加密,因此对于安全专业人员来说,从经由网络传入和传出的许多HTTPS请求中拦截、筛选和分析可疑流量就变得很麻烦。
最近,研究人员Alex Birsan证实,通过依赖性混乱(dependency confusion)技术可以成功入侵超过35家大型技术公司,包括微软、苹果、特斯拉、PayPal、Yelp等。而此举,也让其顺利获得两家公司价值3万美元的漏洞悬赏。据Birsan介绍,通过使用DNS(端口53)窃取基本信息,能够最大程度地提高成功率。而之所以选择DNS,是因为由于性能要求和合法的DNS使用,公司防火墙极有可能不阻止DNS流量。
05
使用签名的二进制文件运行混淆的恶意软件
使用LOLBIN的无文件恶意软件仍然是一种有效的逃避技术。
LOLBIN是指合法的、经过数字签名的可执行文件,例如Microsoft签署的Windows可执行文件,攻击者可能会滥用这些可执行文件来以更高的特权启动恶意代码,或者逃避端点安全产品(例如防病毒软件)。
上个月,Microsoft分享了一些针对该方法的防御技术指南,企业可以采用这些建议来防止攻击者滥用Microsoft的Azure LOLBIN。
尽管混淆的恶意软件、运行时压缩器((Runtime Packer)、VM逃避或在图像中隐藏恶意有效负载是高级威胁惯用的已知逃避技术,但其真正的力量来自绕过安全产品或逃避“雷达”检测。
当有效负载在某种程度上与受信任的软件组件、协议、通道、服务或平台相结合时,这些攻击场景都将成为可能。
到这里攻击者隐藏踪迹的5种方式就给大家介绍完了,如何有什么问题,可以在评论区留言讨论。
私信文末客服小姐姐领取更多免费的文章和学习资料,加入专属的安全学习圈一起进步
网盾安全学院贯彻人才培养理念,结合专业研发团队,打造课程内容体系,推进实训平台发展,通过一站式成长计划、推荐就业,为学员的继续学习和职业发展保驾护航,真正实现和完善网络安全精英的教练场平台;
- END -
零基础网络安全好学吗

零基础网络安全好学吗?这个问题其实很宽泛,网络安全零基础好不好学取决于很多因素,首先是自...
ASPM——网络安全的下一个热点
数字化时代,应用程序是每个企业的重要工具。然而随着攻击者的技术和策略日趋复杂,应用程...
零经验想跳槽转行网络安全,需要准备什么?

最近盾叔在后台看到很多私信都是有关转行网络安全的问题,目前咨询最多的都是:觉得现在的工...
想转行网络安全行业,究竟是参加培训班还是靠自学?

转行网络安全行业,究竟是参加培训班还是靠自学?一、网络安全行业未来有没有前景?目前,各行...
想从事计算机网络安全,发展前景怎么样?

想从事计算机网络安全,发展前景怎么样?作者:时间:2023-08-16 17:32:54网络安全培训 网...
QQ出事了!大量用户被盗号涉黄

早上刚来,我那个傻白甜男同事一脸尴尬的看着我们说,他的QQ号被盗了。他的QQ大半夜的到处自...
刚毕业就失业,还有什么行业可以冲?

毕业就失业,这是一个残酷的现实。全球经济衰退,很多行业都被时代洗刷,很多专业也就遇到了就...
想转行互联网行业,是选择软件工程还是网络安全?
想转行互联网行业,是选择软件工程还是网络安全?伴随着互联网行业的不断升温,就业方向也逐...
姚景元高考数学25上热搜,你高考失利怎么办

今天,微博又看到一热搜高考数学25。我心想,耶,今年这么难啊。点开一看,好家伙,原来是说时代少...
什么是安全运营工程师

什么是安全运营工程师安全运营工程师是网络安全大方向下网络安全运行与维护岗的一个细分...
网络安全为什么越来越重要了?

前几天,我在阅读《2020中国网络安全企业100强报告》时,看到了这样三句话:未来十年,中国网络...
Web安全渗透与移动安全逆向有什么区别?发展前景如何?
随着网络安全行业的飞速发展,现已在数字化、网络化、智能化的趋势下,从传统网络安全领域...
什么是FTP服务器?有哪些作用?
什么是FTP服务器?FTP服务器(File Transfer Protocol Server)是在互联网上提供文件存储和...
使用Paypal注意了,小心被黑客劫持攻击

PayPal是一个总部在美国加利福尼亚州的全球在线支付服务商。主要可以用于国际用户之间的...
为何越来越多的年轻人不愿意从事销售工作,纷纷转行网络安全?

为何越来越多的年轻人不愿意从事销售工作,纷纷转行网络安全?现阶段,销售已经成了大多数年...
什么是工控安全?工控安全有哪些隐患

工业控制系统的定义工业控制系统是对诸如图像、语音信号等大数据量、高速率传输的要求,又...
当面临“摩擦性”失业困境时,如何突出重围?

最近,关注到摩擦性失业的新闻时,令人震惊!国家统计局新闻发言人指出:青年群体初次进入劳动力...
我们的卫星接收器都被攻击了!太空网络安全出问题会怎样?
近期,Cyble Research Intelligence Labs (CRIL) 确定了黑客组织GhostSec参与了以卫星接...
究竟什么是密码学?

什么是密码学?密码学(Cryptology)是一种用来混淆的技术,它希望将正常的、可识别的信息转变...
什么是攻击研判分析工程师

什么是攻击研判分析工程师攻击研判分析工程师是网络安全大方向下网络安全应急与防御岗的...
20届还没找到工作的同学,现在该如何快速自救?!

2020年,这届毕业生,难!还没找到工作的2020届毕业生,到底该怎么办?2020届毕业生:我们实在太难了...
什么是安全风险管理工程师

什么是安全风险管理工程师安全风险管理工程师是网络安全合规管理类岗位下的一个子类别。...
2023 万物复苏,这个职业可以让失业的你满血复活

随着疫情全面放开,在神州大地此起彼伏的咳嗽声中,新年的钟声也即将敲响。2022的你,可能被...
黑客以800美元的价格出售5000万条莫斯科司机数据记录
据bleepingcomputer网站报道,黑客正在某地下论坛出售一个包含5000万条莫斯科司机数据记录的数据库,售价800美元。据购买该数据库的俄罗斯媒体称,他们购买了一小部分样本,显示数据所示年份在 2006 年至 2019 年之间,某些内...
什么是漏洞分析评估工程师

什么是漏洞分析评估工程师漏洞分析评估工程师是网络安全大方向下网络安全应急与防御岗的...
别再拜神了,从韦东奕身上你最该学的是这件事

别再拜神了 从韦东奕身上你最该学的是这件事你是不是通过这张图认识的这位数学天才?那时...
网络安全需要学心理学吗

网络安全需要学心理学吗盾叔会经常收到一些小伙伴问这样一个问题:未来如果做网络安全工程...
那些说网络安全不好就业的,你能力真的满足企业要求吗?
前段时间,遇到网友提问,说为什么我信息安全专业的找不到工作?造成这个结果主要是有两大方...
硬干货:下面这些运维工程师Linux指令你都知道吗?(一)

大家好啊,今天盾叔又来给大家科普内容了!什么?说我水文章,不可能!看来是得给你们点颜色看看,不...
什么是渗透测试工程师

什么是渗透测试工程师渗透测试工程师是网络安全大方向下网络安全应急与防御岗的一个细分...
我国网络安全人才的需求状况如何?好就业吗?
我国网络安全人才的需求状况如何?好就业吗?由于我国正在快速推进数字经济发展,不断像网...
伊朗多次遭受黑客入侵,总统国庆日电视直播演讲竟被黑客恶意篡改
据新闻消息报道:在伊朗伊斯兰革命胜利44周年纪念日的当天,遭受到了黑客的组织破坏。这次...
什么是等保测评和渗透测试?两者有什么区别呢?

什么是等保测评和渗透测试?两者有什么区别呢?等保测评和渗透测试有什么区别?首先我们来了...
为什么劝你2023年去参加网络安全培训

为什么劝你2023年去参加网络安全培训作者:时间:2023-08-09 14:46:39网络安全培训 网...
什么是网络安全“行业解决方案”?

什么是网络安全行业解决方案?行业解决方案是指由专业咨询机构或个人为某个行业制定的一系...
一文带你读懂网络安全

大家好,帅帅的叔又来了,相信过了这么久,大家都知道盾叔是做什么的了,每天在后台也会收到很多...
深度伪造技术将引发的网络安全问题

人工智能是一把双刃剑,它带来的不仅仅是便利,还有不断增强的安全威胁。越来越多成熟的人工...
转行网络安全怎么选择就业方向?
转行网络安全怎么选择就业方向?很多想转行学习网络安全的小伙伴们都会遇到不知道朝哪个...
你的数据是怎么被泄露的

今天,腾讯经过了技术检查,他们终于找到了大规模QQ盗号的原因。近期针对组织和个人的网络攻...
你的手机为什么不安全了?
手机是当代人使用频率最高的工具,但也成为黑客盗取人们隐私和造成其财产损失的最重要目...
2023数字政府关键词释放的网络安全行业发展信号
当前,数字经济蓬勃发展,数字政府作为建设网络强国、数字中国的基础性和先导性工程,是推进G...
一个女工程师遇杀猪盘的“反杀”神操作

如果不是那天他坚定的拉我去4S店要送我一辆车,我可能不会想要整死他。去年是我的本命年,大...
应用安全产品和企业有哪些?

网盾带你了解那些应用安全产品及企业什么是应用安全?应用安全,就是保障应用程序使用过程和...
两成网民遭隐私危机,信息泄露成灾,将网络安全培训推向行业风口

中国信息通信研究院日前发布的《中国信息消费发展态势报告》显示,在消费群体方面,我国网民...
数字经济开启新时代,网络安全竟成时代“风口”,原因何在?

数字经济开启新时代,网络安全竟成时代“风口”,原因何在?看到这个话题,可能很多人会存在疑...
ChatGPT发生重大宕机事故,竟是这个原因

ChatGPT发生重大宕机事故,竟是这个原因OpenAI前脚科技春晚炸翻全球,后脚自家院子却没能守...
想转行,湖北网络安全培训哪家强

疫情之后,很多行业都受到了冲击,收益停滞不前,业内的小伙伴们也越来越怀疑自己当初的选择,也...
新技术背景下,谁会最先被社会抛弃

北大戴锦华教授最近关于就业问题,发表了她的一个看法:今天世界上急剧发生的是,一个全新的...
全民直播时代开启,隐私问题日益凸显,网络安全刻不容缓

全民直播时代开启 安全隐患谁知后疫情时代,网络直播迎来了爆发式增长,很多人都加入了直播...
IP属地还能代理?小心你的隐私

IP属地还能代理?小心你的隐私为了减少网络冒充热点事件当事人、恶意造谣、蹭流量等不良行...
网络安全培训出来为什么好找工作?

盾叔最近看到一个问题,问网络安全培训出来为什么好找工作?在解释这个问题之前,我们应该先要...
这群人刚会点黑客技术就被抓,学网络安全要走正道!

这群人刚会点黑客技术就被抓,学网络安全要走正道!作者:时间:2023-09-05 14:49:37网络安全培...
什么是系统安全需求分析师?

什么是系统安全需求分析师?系统安全需求分析师是网络安全大方向下网络安全规划与设计岗方...
2022年国内上市网络安全公司财报排名出炉,犹豫入行的看看这篇分析
数说安全刚刚发布了国内各上市网络安全公司的营收情况、毛利率的排名情况。我国数字经...
网络安全工程师难学吗?

前几天,又有一批学生从网上慕名而来,咨询到了网盾学院,希望从事网络安全相关的行业,他们是在...
等保2.0涉及的PostgreSQL数据库(上)

登录数据库一般用户在pgsql服务器上会创建相应的postgres用户,我们切换到postgres用户来...
疫情过后,这个行业人才缺口达327万!还不赶紧入行拿高薪!

前段时间,西工大事件刷屏,很多人才突然意识到我国网络空间安全面临的形势有多恶劣。当前,...
网络安全中身份安全的重要性

网络安全中身份安全的重要性作者:时间:2023-06-19 16:22:11网络安全培训 网络安全培...
无数苹果用户被盗刷 究竟是人性的扭曲还是黑客技术的进步?
一个小时被刷了5万、十几分钟被盗2万4,20分钟被盗刷1万4、凌晨四点香港异地登录被盗刷1...
一文了解新概念“网络安全网格”

一文了解新概念“网络安全网格”作者:时间:2023-09-08 14:58:22网络安全培训 网络安...
学网络安全为什么培训好?

学网络安全为什么培训好?根据最新版网络安全产业人才发展报告指出,在疫情常态化后,国内经济...
学员集体参观网盾数据中心

参观机房,是每一个网安人员学习过程中非常重要的一个环节,通过实际探访,才能对自己的工作有...
「网络安全知识分享」2023年勒索软件威胁态势

「网络安全知识分享」2023年勒索软件威胁态势2023年勒索软件威胁态势通过对当前全球勒索...
企业网络安全防护措施合集,你漏了吗?

我们经常看到报纸或者资讯新闻上又爆出某某公司又被黑客袭击啦,勒索多少多少的,诶盾叔只能...
30岁转行网络安全应该怎么做

30岁转行网络安全应该怎么做很多人在学习网络安全时,都会有一个焦虑的心态,认为网络安全行...
撕葱大众点评遭盗绑的原因是它!

首先,我们来看这个概念:撞库。撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的...
无视网络安全法的滴滴,究竟干了什么被罚80.26亿

昨天,国家互联网信息办公室公布了对滴滴依法作出网络安全审查相关行政处罚80.26亿的决定...
企业网络安全培训有多重要?这些数据告诉你

企业网络安全培训有多重要?这些数据告诉你作者:时间:2023-08-29 15:35:17网络安全培训 ...
网络钓鱼:工作场所保护电子邮件安全的五个步骤

近年来,商业邮件欺诈 (Business Email Compromise, BEC)攻击在流行性和创新性方面都得到...
隐秘的战争:中国网络安全发展大事记

隐秘的战争:中国网络安全发展大事记今年,黑客和网络攻击这两个词频频出现在我们的视野中。...
新手学习网络安全都学习什么呢?

你对网络安全了解多少?新手学习网络安全都学习什么呢?近年来,随着互联网的高速发展,网络安...
什么是攻击取证与溯源分析工程师

什么是攻击取证与溯源分析工程师攻击取证与溯源分析工程师是网络安全大方向下网络安全应...
什么是安全体系架构师?

什么是安全体系架构师?安全体系架构师是网络安全大方向下网络安全规划与设计岗的一个细分...
怎么挑选一家真正好的网络安全培训机构?
目前网络安全行业火热,无论是刚毕业的大学生还是有一定经验的it从业者,都希望成为一名网...
针对于file_put_contents的一些小技巧

File_put_contents函数中遇见exit();的绕过技巧1. 搭建环境代码?php header(#34;Content...
网盾加入湖北省互联网协会

近日,湖北互联网协会公布最新成员名单,作为湖北省网络安全领跑者,网盾科技通过湖北互联网协...
网盾安全学院联手湖北大学知行学院共同举办网络安全教育主题讲座

为贯彻落实全国网络安全和信息化工作会议的精神,切实响应湖北省委高校工委、省教育厅关于...
想学网络安全技术,又怕学完不好找工作

想学网络安全技术,又怕学完不好找工作网络安全技术为什么这么火?近年来,GJ对网络安全宣传做...
学网络安全真的有前途吗?学网络安全真的有钱途嘛
学网络安全真的有前途吗?学网络安全真的有钱途嘛作者:时间:2023-07-13 14:37:14网络安全培...
中小型游戏为什么容易被攻击

游戏作为最容易遭到黑客攻击行业,尤其是一些比较出名的平台,越火爆风险就更高一些。究竟为...
这九种常见的恶意软件 企业一定要防

这九种常见的恶意软件 企业一定要防恶意软件是旨在破坏 IT 系统、泄露私人信息或以某种...
什么是物联网安全?物联网安全问题有哪些

物联网的概念广义物联网:物联网是一个未来发展的愿景,等同于未来的互联网,能够实现人在任何...
渗透测试完整思路

渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将...
「网络安全基础知识」什么是SQL注入?SQL注入攻击的原理是什么?
什么是SQL注入?SQL注入是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者...
内网渗透-博彩网站那些不为认知的地下交易

前言:前段时间有粉丝留言被非法博彩网站坑骗,希望有正义的哆啦A梦伸出圆手。作为正义白帽,...
「网络安全基础知识」什么是TCP/IP协议?有哪些作用?
什么是TCP/IP协议?TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议...
苹果被黑客“下套”,大量用户数据遭泄露,公司成网络安全受害者

美国彭博社30日援引三位知情人士的话报道称,苹果公司以及脸书(Facebook)母公司Meta去年将用...
等保2.0涉及的PostgreSQL数据库(中)

应对登录的用户分配账户和权限针对这个测评项,首先我们要搞清楚postgresql数据库的相应权...
元宇宙带来的网络安全问题:身份匿名性将不复存在
美国加州大学伯克利分校的最新论文表明,未来元宇宙有没有隐私可言,取决于有没有新保障措...
企业网络安全培训方案怎么写?一篇文章教会你

企业网络安全培训方案怎么写?一篇文章教会你随着数字化转型的推进,企业面临着越来越复杂和...
湖北网络安全培训机构给网络安全渗透测试小白的一些建议

湖北网络安全培训机构给网络安全渗透测试小白的一些建议作者:时间:2023-08-23 16:00:19网...
网络安全小白应该读哪些书

《WEB攻防之业务安全实战指南》这本书盾叔认为是一本网络安全小白必读的书目,从原理到案...
高考季的永恒话题,年轻人该学什么

今天是高考的第一天。先预祝大家,取得好成绩!提笔的时候,盾叔想起了自己多年来经常重复着高...
网络勒索再创新高!!你的犹豫只会给人可乘之机

哈喽,我是你们帅帅的盾叔,不知道大家听说了没。计算机巨头宏碁遭到了大牌黑客组织REvil的...
【网络安全基础知识】什么是网络嗅探?基本工作原因是什么?
【网络安全基础知识】什么是网络嗅探?基本工作原因是什么?什么是网络嗅探?网络嗅探需要...
网安人才缺口太大 这个国家急了

网安人才缺口太大 这个国家急了作者:时间:2023-08-03 15:54:28网络安全培训 网络安全...
30岁转行网络安全来得及吗?有发展空间吗?
30岁转行网络安全来得及吗?有发展空间吗?现阶段,很多30岁左右的人群都面临就业难的问题,...
企业如何开展网络安全专题教育培训

企业如何开展网络安全专题教育培训如今,网络安全形势日益严峻,网络和信息系统已经成为关键...
警惕!这个黑客组织盯上了我国军工和高校

警惕!这个黑客组织盯上了我国军工和高校作者:时间:2023-06-15 15:16:25网络安全培训 ...
如何从一个萌新一步一步进入网络安全行业?
首先,在准备进入这个行业之前,我们要问一下我们的内心,工作千千万,为什么要想进入这个行业?相信每个人的答案都不一样,有的人会说,这个行业整体上比其他行业赚钱多,有的人会说特别喜欢技术,想钻研一下。还有人会说,这个行业处...
- 数据加载中,请稍后...