-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
2015年将成安全初创企业崛起&衰落之年
纵观过去两年,信息安全行业迎来了一大波的有生力量。单在2013年,投资企业向网络安全领域注入的资金总额就高达17.4亿美元。尽管2014年全年投资额尚未确定,但早期数据显示最终结果应该与2013年相差无几。据估计,目前有超过五百家私营企业在提供安全产品——其中大部分属于新兴厂商,希望能够就数据泄...
-
奥巴马再为玩家撑腰 新提案严打黑客DDOS攻击
之前,媒体报道了一篇美国总统奥巴马嫌美国宽带太慢,欲加快推行美国宽带速度并降低宽带成本的计划,让身处水深火热中的美国网民拍手称赞。而这次,这位美国总统又为我们玩家撑起了腰,表示要在未来致力于严打黑客对公共和专用网络的威胁。日前,白宫提出了一个新计划,要帮着阻止DDOS攻击,去年发生的数起黑...
-
销售零日漏洞的超级黑客
也许你会好奇,那些超级黑客如果出生在文艺复兴时代,他们又会做些什么?拿凯文·米特尼克来说吧,他入侵过IBM、摩托罗拉、Sun和其他一些名声赫赫的组织和机构,最终入狱。出狱后,米特尼克受雇在安全公司开发渗透测试系统。但米特尼克现在正步入另一个安全领域--绝对零日漏洞交易。凯文想销售每个至少价...
-
奥巴马提议数据泄露30天通报 专家纷纷置疑
奥巴马总统前日在对联邦贸易委员会的讲话中提出一项新法案,希望设立数据泄露30天通报制度。他说,今年数起数据泄露事件,包括最近的索尼黑客事件,使我们的经济更加脆弱,更易受侵害。“今天,我的重点在于,怎样更好地保护美国消费者不受身份盗用的侵害,怎样更好地保护我们的隐私,包括在校学生们的隐...
-
移动需求花样多 统一端点管理任重道远
在技术层面,笔记本和移动设备没有什么不同,都是运行操作系统和应用的计算机系统。然而,员工使用这两类系统的方式非常不同。员工希望随时随地使用其智能手机和平板电脑来访问数据;他们往往通过这些设备消费数据而不是生产数据;并且,研究人员表示,与传统计算设备的安全性相比,他们通常更加信任其智能手机及...
-
圣战组织黑掉Notepad++站点
流行的编辑器Notepad++网站被黑,这是黑客分子对Notepad++最近发布的《我是查理》版本的抗议。这些黑客属于“Fallaga队”组织,在巴黎袭击事件之后,他们攻陷并涂鸦了大批法国网站。otepad++网站成为攻击目标的原因是该公司决定发布针对巴黎袭击事件的特别版本,即6.7.4版...
-
CVE-2014-8272漏洞分析:戴尔(Dell)远程控制卡脆弱的Session-ID
CVE-2014-8272漏洞分析:戴尔(Dell)远程控制卡脆弱的Session-ID机制我们最近发现了一个Dell集成远程控制卡(iDRAC)的漏洞,Dell集成远程控制卡是集成在服务器上的小型设备。黑客利用这个编号为CVE-2014-8272的漏洞,可以在低权限或者未认证的情况...
-
网络已到梦醒时分 择其善者而用之
时至今日,经过20多年迅猛发展,今天的互联网早已突破虚拟范畴,成为现实世界的一部分。滑动鼠标解放了购物的双腿,网上操作免除了排队的等候,低头刷屏取代了手捧书本,无处不在的网络正深刻重塑着经济社会运行体系和人们的生产生活习惯。但随着应用的深入,人们也愈发强烈地感受到,网络上不仅有便利,更有...
-
政策护航网络信息安全业高速发展
据上证报资讯获悉,我国网络安全审查办法将于下月提交中央网络安全和信息化领导小组第二次会议审议,这标志着我国即将推出网络安全审查制度。另外,英美两国将加大网络安全领域的合作,美国也将推出新的网络安全措施。工信部近日表示,2015年全国网络安全形势比较严峻,金融、能源等关键领域将面临更大的损...
-
泄漏文档展示了NSA如何劫持僵尸网络恶意软件和其他间谍软
德国明镜周刊公布了一份由爱德华斯诺登泄露的机密文档,显示了NSA美国国家安全局如何部署间谍软件,从事间谍活动,以窥探美国的盟友,同时还劫持这些盟友自己的间谍程序。这些类型的操作让美国有能力来窥测朝鲜的网络,这就是美国政府将索尼影业被黑归咎于朝鲜政府的部分原因。根据这份文档,NSA使用DNS...
-
NSA如何劫持僵尸网络恶意软件为其工作
近日,德国媒体公布了一份由爱德华·斯诺登泄露的机密文档,显示了NSA美国国家安全局如何部署间谍软件,从事间谍活动,以窥探美国的盟友,同时还劫持这些盟友自己的间谍程序。NSA的这些类型操作让美国有能力来窥测朝鲜的网络,这就是美国政府将索尼影业被黑归咎于朝鲜政府的部分原因。根据这份文档...
-
黑龙江省网络安全监测数据分析报告2014年12月
黑龙江省互联网信息工作领导小组办公室黑龙江省通信管理局国家计算机网络应急技术处理协调中心黑龙江分中心联合发布一、12月互联网网络安全基本态势2014年12月,我省互联网基础设施运行总体平稳,骨干网各项监测指标正常。木马僵尸网络、飞客蠕虫病毒、网站类攻击、拒绝服务攻...
-
看清,这些骗人伎俩 四种诈骗手段起底
市公安局盘点2014年治安打防工作禅南高诈骗警情同比升幅超一成昨日,记者从市公安局获悉,去年全市110接报刑事警情同比下降10%。其中,全市共立命案78宗,同比下降25%。而侦破命案也达78宗,破案率达100%,为历年最高。全市盗窃汽车、摩托车警情,也均创下2005年以来新低。另一方面...
-
《英雄联盟》和《流放之路》官方版本被植入RAT后门
网络游戏《英雄联盟》和《流放之路》官方版本被发现嵌入了RAT后门,受影响的地区主要是在亚洲,受害者大部分来自台湾,此外还有新加坡、泰国、马来西亚和香港。安全公司趋势科技官方博客称,攻击者入侵了游戏运营商Garena的平台,为官方安装文件添加了恶意程序组件,用户下载安装被感染的可执行文件后会安装...
-
Outlook的IMAP和SMTP服务遭中间人攻击
据报道,微软Live、苹果iCloud、Yahoo相继于去年10月,在中国遭受中间人(MITM)攻击。而在2015年1月17日,又有用户反映微软Outlook邮件系统的IMAP/SMTP服务器受到攻击,相比去年,这次攻击者的手段更加隐蔽和高明。屡屡遭遇劫持,国内用户的隐私恐怕不保。经过测试...
-
“无网不胜”:未来战争的精髓所在
目前,在世界军事变革中,网络战特别吸引全球军事战略家的眼球,各国竞相成立网络司令部、研制网络战武器、扩编网络部队,制定网络战士培养路线图,通过电脑游戏吸引网迷从军,特招地方电脑精英入伍,军地院校联合培养网络战士,组织黑客大赛甄别遴选网络专才等等,拉开了信息窃密与反窃密、入侵与反入侵、渗透与反渗透...
-
对抗机器人:打造前后端结合的WAF
之前介绍了一些前后端结合的中间人攻击方案。由于Web程序的特殊性,前端脚本的参与能大幅弥补后端的不足,从而达到传统难以实现的效果。攻防本为一体,既然能用于攻击,类似的思路同样也可用于防御。如果将前端技术结合到传统的WAF中,又能有如何的改进?机器人的威胁注:作者原文中用词为“...
-
这回轮到苹果了:谷歌(Google)今日公布数个苹果0day漏洞
谷歌ProjectZero漏洞研究团队今日公布了苹果数个0day漏洞及技术细节,该漏洞通过提升系统权限进而控制整个受害者Mac计算机。值得一提的是,就在两周前,谷歌刚刚披露了微软Windows8.10day漏洞,引发争议。谷歌在公开披露的漏洞报告里包含一个POC(概念验证利用)代码,里...
-
下一代防火墙标准发布会即将在京召开
2014年9月1日,由中华人民共和国公安部颁布的我国首部下一代防火墙标准GA/T1177-2014《信息安全技术第二代防火墙安全技术要求》正式实施,该标准全面考虑了国内用户对下一代防火墙(即第二代防火墙)的安全防护需求,旨在指导用户进行信息安全建设,帮助用户挑选出满足自身业务安全需求的下一代防火...
-
Dark Mail架构分析
EdwardSnowden公开的NSA机密文件显示,即使用户强加密了邮件内容,邮件的重要元数据仍旧是未加密的明文。元数据含有重要信息:发信者和收信者的地址、邮件主题行、邮件头,邮件转发服务器信息。Lavabit的创始人LadarLevison和PGP作者PhilZimmermann因...