-
-
1网络管理人员应认真分析各种可能的入侵和攻击形式,制定符合实际需要的网络安全策略,防止可能从网络和系统内部或外部发起的攻击行为,重点防止那些来自具有敌意的国家、企事业单位、个人和内部恶意人员的攻击。 防止入侵和攻击的主要技术措施包括访问控制技术、防火墙技术、入侵检测技术、安全扫描、安全审计和安全管理。 步骤/方法 访问控制技术。访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是
-
1
-
0提供端对端加密电子邮件服务的ProtonMail过去几天遭到了DDoS攻击,服务下线,它的部分上游供应商的网络也因此下线。为了恢复服务,它勉强同意向攻击者支付了价值不到6千美元的15BTC,但在缴纳了赎金之后DDoS攻击仍然在继续。批评者认为向攻击者支付赎金是在鼓励对方继续攻击。ProtonMail称,上游ISP被迫停止通报它的IP段,攻击中断了ISP的整个网络,而敲诈赎金的犯罪分子否认发动了第二次攻击。ProtonMail说,攻击分为两个阶段,第一个阶段是针对它
-
1
-
0俄罗斯潜艇和间谍船正在重要的海底光缆附近积极行动,这些光缆传输着全球几乎所有的互联网通信。一些美国军方和情报官员担忧,俄罗斯可能会在局势紧张或冲突时期攻击这些光缆。虽然目前尚无任何光缆遭到切割的证据,但对于俄罗斯武装力量在世界各地加速活动,美国及其盟国的高级军事和情报官员变得日益警觉。与此同时,华盛顿内部的辩论说明,美国看待俄罗斯的一举一动时,眼光越来越不信任,这不禁让人想起冷战时期。从北海到东北
-
1
-
0计算机科学家发表论文《Attacking the Network Time Protocol》,警告网络时间协议(NTP)中的高危漏洞允许攻击者嗅探加密流量或纂改比特币交易。NTP协议被计算机广泛用于确保内部时钟精确。但计算机和NTP服务器之间的通信却很少加密,可以被攻击者发动中间人攻击,重置计算机内部时钟到几个月或几年之前,让无效证书或弱密钥变得有效,或欺骗比特币用户拒绝合法交易,或纂改网站的用户身份验证系统。
-
0当我们输入一个域名,浏览器需要查询和解析域名,确定域名对应的IP地址。解析域名是一个递归过程,它第一步是查询本地,本地没有的话第二步就是找最近的DNS缓存服务器,通常是你的ISP,如果这个服务器也没有记录它会找上一层的DNS服务器,然后是权威DNS服务器(也就是域名whois信息里指定的DNS服务器)。在整个解析过程中,一位处于中间位置的攻击者能返回任意的IP地址,而浏览器会信任返回的结果,原因是DNS不执行身份验证。DNSSEC便是试图解
-
1
-
0安全研究人员公布了百度旗下应用WormHole漏洞的详细分析报告。百度旗下应用安装到手机上之后,它会打开40310/6259端口,任何IP都可以连接该端口。该端口是一个被百度称为immortal service的HTTP服务,之所以被称为immortal(不朽),原因是它“会在后台一直运行,并且如果你手机中装了多个有wormhole漏洞的app,这些app会时刻检查40310/6259端口,如果那个监听40310/6259端口的app被卸载了,另一个app会立马启动服务重新监听40310/6259端口。 ”连接端口的IP需要验证
-
1
-
1
-
1
-
0
-
1
-
1McAfee安全公司的前老板、著名专家John McAfee声称,有关部门利用IMSI-catchers技术监视了4家中国航空公司航班上的乘客,当飞机上的旅客试图连接互联网时,该设备就能够入侵他们的手机,它能够阅读手机中的电子邮件、短信、视频、声音等等,而这所有的数据都将发送到中国。
-
2
-
5
-
1
-
2
-
22
-
5
-
3
-
2
-
4
-
2在你的云空间里面,别人进来出去几百遍,你还不知道。如果是你的电脑,你很快会感觉到的。所以,云安全更加重要。
-
3Chrome浏览器是众所周知的吃内存应用。它在本周发布了最新的Chrome 45,官方博客介绍说,新版采用了一些方法减少内存占用。其中最主要的方法是改变了
-
12