每一天都有成千上万的黑客在世界各地寻找 Linux 系统和常见软件的安全漏洞,一有发现便会发动规模庞大而迅速的网络攻击,务求在我们来得及反应前把系统攻陷。不要以为黑客都只是十来岁的年轻小毛头,大部分黑客背后都有势力庞大、资源几乎无限的国家机构支持,有些甚至属于这些机构的雇员,美国的 NSA,英国的 ... ...
分类:
其他好文 时间:
2017-06-07 10:04:46
阅读次数:
2392
文章来自江西瑞度智能科技有限公司解读"Wannacry"北京时间5月12日晚间,全球范围内有近百个国家遭到大规模网络攻击,一款名为WannaCry的恶意勒索软件在全世界疯狂蔓延,受攻击主机被该软件锁定大量文件并加密,并被要挟高额比特币作为数据恢复赎金。截至发稿时,该软件已经影响..
分类:
其他好文 时间:
2017-05-15 22:40:42
阅读次数:
350
虚拟机会感染比特币病毒吗? 见没见过主动感染比特币病毒的:(http://www.bilibili.com/video/av10542678/) 好慌张啊,我的虚拟机还能用吗? 话说最近比较火的有什么:"比特币病毒"。 黑客说:给我几个比特币就行啦(微笑脸)。(话外音:1比特币=¥10615) 比特 ...
分类:
其他好文 时间:
2017-05-14 23:38:14
阅读次数:
311
这个周末,必将成为大部分网管难忘的一个周末。过去的48小时,一轮勒索病毒攻击在全球肆虐。英国、俄罗斯、意大利相继沦陷。英国方面,
5月12日英国国家医疗服务体系遭遇了大规模网络攻击,多家公立医院的电脑系统几乎同时瘫痪,电话线路也被切断,导致很多急诊病人被迫转移。..
分类:
其他好文 时间:
2017-05-14 21:54:58
阅读次数:
318
关于防范基于SMB文件共享传播的蠕虫病毒攻击紧急安全预警通告2017年05月12日第1章安全通告各位:2017年5月12日起,在国内外网络中发现爆发基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,这是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻..
分类:
其他好文 时间:
2017-05-13 22:10:54
阅读次数:
1271
2017年5月12日起,在国内外网络中发现爆发基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,这是通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。目前发现的蠕虫会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,就会..
分类:
其他好文 时间:
2017-05-13 13:23:46
阅读次数:
288
随着大数据、AI(人工智能)与互联网络的高速发展新的网络安全问题变得越来越严峻,自己身边时不时总有人被网络诈骗,为了更少的人被攻击写了这些文字。文章从三个方面讲到了网络的安全形式严峻、常见的网络攻击手...
分类:
其他好文 时间:
2017-05-09 11:34:22
阅读次数:
222
一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3.针对不通的服务器和数据库特 ...
分类:
数据库 时间:
2017-05-02 23:37:04
阅读次数:
503
一、 把有害程序放到你的计算机中恶意软件 (malware) 进入计算机后,可以做各种不正当事情,比如删除文件、搜集敏感信息,也有可能变成僵尸网络 (botnet) 的一员。恶意软件大致分为两类: 病毒 (virus)需要某种形式的用户交互来感染用户设备的恶意软件,如包含恶意可执行代码的电子邮件附件... ...
分类:
其他好文 时间:
2017-04-26 23:46:15
阅读次数:
245
1.1.工控防火墙概述我们将应用于工业控制网络环境中的防火墙称为工业控制防火墙(ICF,IndustrialControlFirewall)、工业防火墙(IFW,IndustrialFirewalls)或工控防火墙(在本文中主要称为工控防火墙)。和ICT环境的防火墙作用类似,其是一个具体设备(物理或虚拟),用于两..
分类:
其他好文 时间:
2017-04-22 22:39:40
阅读次数:
218