信息安全

一文带你认识黑客常用的入侵方法

在Interent中,为了防止黑客入侵自己的计算机,就必须了解黑客入侵目标计算机的常用方法。黑客常用的入侵方法有数据驱动攻击、系统文件非法利用、伪造信息攻击以及远端操纵等,下面就简单介绍这些入侵方法。

数据驱动攻击

数据驱动攻击是指黑客向目标计算机发送或复制的表面上看来无害的特殊程序被执行时所发起的攻击。该攻击可以让黑客在目标计算机上修改与网络安全有关的文件,从而使黑客在下一次更容易入侵该目标计算机。数据驱动攻击主要包括缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。

伪造信息攻击

伪造信息攻击是指黑客通过发送伪造的路由信息,构造源计算机和目标计算机之间的虚假路径,从而使流向目标计算机的数据包均经过黑客所操作的计算机,从而获取这些数据包中的银行账户密码等个人敏感信息。

针对信息协议弱点攻击

一篇文章教你如何构建网络安全战略体系

网络安全是确保信息的完整性、保密性和可用性的实践。它代表防御安全事故和从安全事故中恢复的能力。这些安全事故包括硬盘故障或断电,以及来自竞争对手的网络攻击等。后者包括脚本小子、黑客、有能力执行高级持续性威胁(APT)的犯罪团伙,以及其他可对企业构成严重威胁的人。业务连续性和灾难恢复能力对于网络安全(例如应用安全和狭义的网络安全)至关重要。

安全应该成为整个企业的首要考虑因素,且得到高级管理层的授权。我们如今生活的信息世界的脆弱性也需要强大的网络安全控制战略。管理人员应该明白,所有的系统都是按照一定的安全标准建立起来的,且员工都需要经过适当的培训。例如,所有代码都可能存在漏洞,其中一些漏洞还是关键的安全缺陷。毕竟,开发者也只是普通人而已难免出错。

安全培训

人往往是网络安全规划中最薄弱的环节。培训开发人员进行安全编码,培训操作人员优先考虑强大的安全状况,培训最终用户识别网络钓鱼邮件和社会工程攻击——总而言之,网络安全始于意识。

2018年安全从业者需要掌握的8种技能

随着CIO等职位招聘需求逐渐增多,明年需要的关键IT安全技能包括云安全架构技能、客户服务技能。

安全分析与调查

Korn Ferry负责信息技术和网络安全的北美业务领导者Gus DeCamaro表示,IT人员应该意识到,网络安全行业正经历着从聚焦外围到探测和响应的转变过程。

因此,行业专家表示,具有天生好奇心和喜欢解开谜团的IT专业人士,可能更加适合2018年的转变,这种转变需要威胁追踪和应急响应的能力。

在ESG/ISSA报告中,通过网络安全专家的观察,在371名受访者中,有33%的人表示,他们的团队在安全分析和调查能力方面存在严重不足。

贝斯特曼说:“在今年后半部分的时间里,我们已经看到对这方面的需求,并且还将延续到2018年”。他补充说,网络安全专业人士应该深入研究数字取证技巧来识别和隔离勒索软件,例如还有政府支持的攻击。

云安全

Bestman称,尽管公司对于具备云安全架构能力的人才需求早就不新鲜,但明年这种趋势还将继续提升。云安全架构工程师是最受欢迎的,特别是如果公司依靠某个云平台工作,例如微软的Azure和亚马逊的AWS云平台。

在ESG/ISSA报告中,22%的受访者将云安全技能列为供不应求。

专家教你利用深度学习检测恶意代码

当前,恶意软件的检测已经成为全社会关注的网络安全焦点,因为许多时候,单个恶意软件就足以导致数百万美元的损失。目前的反病毒和恶意软件检测产品,一般采用的是基于特征的方法,它们借助人工设定的规则集来判断某软件是否属于某种已知的恶意软件类型集合。通常来说,这些规则是具有针对性的,即使新出现的恶意代码使用了跟原来的恶意代码相同的功能,检测软件通常也检测不出来。

所以,这种方法是无法令人满意的,因为大部分情况下二进制文件都是非常独特的,或者说是以前从未见过的,并且,这个世界上每天都有数百万个新的恶意软件样本被发现。所以,我们需要开发一种能够适应日新月异的恶意软件生态系统的检测技术,而机器学习看起来非常有希望满足我们这一需求。事实上,一些初创公司和老牌安全公司早就开始着手构建基于机器学习的防御系统了。为了获得高质量的防御系统,这些公司通常都需要在特征工程和分析方面花费大量财力和精力。然而,如果我们是否能够在无需借助特征工程的情况下构建反病毒系统呢?果真如此的话,我们就能将同一系统部署到不同的操作系统和硬件上检测恶意软件。在我们最近发表的研究论文中,我们的研究成果向这个目标迈出了坚实的一步。

机器学习作用于信息安全的五大顶级案例

通俗讲,机器学习就是“(计算机)无需显式编程即可学习的能力”。跨海量数据集应用数学技术,机器学习算法可建立起行为模型,并基于新输入的数据,用这些模型做出对未来的预测。视频网站根据用户的历史观看记录推出新剧集,自动驾驶汽车从擦肩而过的行人学习路况,都是机器学习的例子。

那么,信息安全中的机器学习应用又是什么呢?

大体上,机器学习可帮助公司企业更好地分析威胁,响应攻击及安全事件;还有助于自动化更琐碎更低级的工作,也就是之前工作量巨大或技术欠缺的安全团队所做的那些。

安全方面,机器学习是个快速发展的趋势。ABI Research 的分析师估测,在网络安全界,机器学习将推动大数据、人工智能(AI)及分析的投资,有望在2021年达到960亿美元,同时,世界科技巨头已经在采取措施更好地保护自己的客户。

谷歌用机器学习来分析安卓移动终端上的威胁——从被感染手机上识别并清除恶意软件。云基础设施巨头亚马逊收购了初创公司 harvest.AI,并发布了Macie——用机器学习来发现、梳理并分类S3云存储上数据的一项服务。

与此同时,企业安全供应商一直努力将机器学习集成进新旧产品线中,希望能改善恶意软检测率。大多数主流安全公司已从纯“基于特征码”的系统,转向了试图解释行为及事件,并从各种源学习判断安全与风险的机器学习系统。这仍是个新兴领域,但明显是未来发展方向。

令大多数人吃惊的5个计算机安全事实

以下5个事实,是很多计算机安全风险和漏洞利用背后的根源。如果你现在能很好地理解它们,未来你就能领先同行一步。

事实1. 每家公司都被黑了

每当最新大型数据泄露事件曝出,人们可能会觉得,涉事公司肯定是在计算机安全方面做得不好。下一次重大黑客事件发生,造成数百万客户记录被盗或上千万美元损失时,你应该想的是,“每家公司都被黑了。这不过是媒体当前正在热炒的一起而已。”

每家公司都被某恶意黑客完全掌握,或很容易被黑客掌控。事实就是如此。当然,完全没有互联网,且硬盘每天收工时得放入保险箱的绝密军事设施除外。这里说的只是普通企业或小公司。

评估公司网络安全状态的时候,大多数情况下,都会有不止一名黑客隐身在被评估公司网络某处。尤其是最近10年,甚至会有几组黑客藏匿数年之久。典型案例是一家公司同时有8个黑客小组盯上,其中几组在其网络中遨游了有10年之久。

该案例很有意思,因为该公司寻求安全评估的原因之一,是有个他们并不想打的软件补丁,无论他们怎么选择,都会被打上。该黑客组织实在等不了这家受害公司自己建设安全环境了,因为越来越多的黑客小组正在涌入。当黑客都比你自己更关心安全,那问题就大了。

数据库 10 大常见安全问题盘点

数据库已经成为黑客的主要攻击目标,因为它们存储着大量有价值和敏感的信息。 这些信息包括金融、知识产权以及企业数据等各方面的内容。网络罪犯开始从入侵在线业务服务器和破坏数据库中大量获利,因此,确保数据库的安全成为越来越重要的命题。

网络的高速发展为企业和个人都带来了无限机遇,随着在线业务变得越来越流行,接触全球客户也成为点指间能够实现的事情。想要建立一个在线业务,最重要的就是建立一个全面的数据库,与此同时,保护你共享在网络中的数据安全也是至关重要的。

尽管意识到数据库安全的重要性,但开发者在开发、集成应用程序或修补漏洞、更新数据库的时候还是会犯一些错误,让黑客们有机可乘。下面就列出了数据库系统 10 大最常见的安全问题:

1. 部署失败

数据库陷入危机最普遍的原因就是在开发过程中的粗心大意。有些公司会意识到优化搜索引擎对其业务获得成功的重要性,但是只有对数据库进行排序的前提下,SEO 才能成功对其优化。尽管功能性测试对性能有一定的保证,但测试并不能预料数据库会发生的一切。因此,在进行完全部署之前,对数据库的利弊进行全面的检查是非常重要的。

2. 数据泄露

令人惊叹的反编译器!漫谈几种[反编译对抗技术]

一、前言

传统意义上,(在汇编级别上)对软件进行逆向工程分析是非常繁琐的一个过程,现在的反编译器已经使这一过程的繁琐程度大大简化。反编译器的操作对象仅限于已编译好的机器码(machine code),其目的是恢复出近似源代码级别的代码。

令人惊叹的反编译器!漫谈几种[反编译对抗技术]
图1. 反编译过程

毋庸置疑,支持反编译功能的反汇编器可以为我们提供科学便利。我们只需轻轻按下按钮,就能将晦涩难懂的“机器码”转换为人类可读的源代码,便于逆向工程分析。

实际情况是,研究者越来越依赖于这类技术,这就导致人们需要直接面对这类技术的缺点。在本文中,我们将探讨一些反编译对抗技术,这类技术可以干扰或针对性地误导依赖反编译器的逆向工程人员。

二、正数SP(堆栈指针)值

5G网络的最大风险

第5代(5G)网络拥有将科技融入到人们生活与企业环境中的潜力,这项革命性技术能提供500亿个智能设备所需的带宽,引领我们迈向所有具备运算能力的物品都能连网的崭新世界。但这样的颠覆性技术不仅开启许多机会,也伴随着难以预料的风险。

当速度、连网能力以及反应速度均持续扩充,将带动遍布城市、住宅、车辆以及我们身边周边更多传感器与设备,产生出成长速度前所未见的庞大数据。这些技术除了与个人活动与身心状况相关之外,也提供包括便利性、娱乐及生产力等方面的新体验;这将促使各界更加关注防御入侵、人身安全以及隐私等方面的议题。

第5代网络象征着重要科技,它让下一波的运算设备能够连网,造福广大使用者。即将推出的5G网络大幅超越现有的4G LTE移动网络,其数据传输率提高至30倍甚至100倍之多,进而缩短传输延迟以便快速反应,而最重要的一点则是5G在未来几年能连结多达数十亿个的设备,包括汽车、智能衣物、可吞入医疗传感器、家用电器、无人机、交通号志、路灯、工业设备以及其他领域的众多物品都将连网与分享数据。

最好用的17个安全漏洞检查工具

渗透测试,是专业安全人员为找出系统中的漏洞而进行的操作。当然,是在恶意黑客找到这些漏洞之前。而这些业内安全专家各自钟爱的工具各种各样,一些工具是公开免费的,另一些则需要支付费用,但这篇文章向你保证,值得一看。

1. Nmap

最好用的17个安全漏洞检查工具

2017年9月1日是Nmap的20岁生日。从诞生之初,Nmap就一直是网络发现和攻击界面测绘的首选工具。从主机发现和端口扫描,到操作系统检测和IDS规避/欺骗,Nmap是大大小小黑客行动的基本工具。

https://nmap.org/

2. Aircrack-ng

最好用的17个安全漏洞检查工具

同步内容
--电子创新网--
粤ICP备12070055号