![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 61
weixin_40191861_zj
IT老兵,计算机运维
展开
-
Check Point Research Reports a 38% Increase in 2022 Global Cyberattacks
Check Point Research (CPR) releases new data on 2022 cyberattack trends. The data is segmented by global volume, industry and geography. Global cyberattacks increased by 38% in 2022, compared to 2021. These cyberattack numbers were driven by smaller, more原创 2023-05-04 19:55:44 · 103 阅读 · 0 评论 -
国内外网络安全厂商大汇总
天融信、山石网科、启明星辰、网御星云、绿盟科技、安恒信息、蓝盾、华为、软云神州、杭州迪普、华清信安、东软、上讯信息、利谱、深信服、360、卫士通、H3C、交大捷普、信安世纪、任子行、上海纽盾、金电网安、亚信安全、北京擎企、金山、君众甲匠、优炫、海峡信息、安信华、博智软件、中科曙光、中科网威、江民科技、六壬网安、安码科技、点点星光。江南科友、网御星云、天融信、三未信安、山东得安、卫士通、山东渔翁、无锡江南、江南天安、江南博仁、兴唐通信、中安网脉、君众甲匠、立思辰、江南信安、山东确信、信安世纪。原创 2023-05-04 13:51:18 · 2843 阅读 · 0 评论 -
FOFA是什么(白帽汇推出的一款网络空间资产搜索引擎)
FOFA是什么FOFA是白帽汇推出的一款网络空间资产搜索引擎。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。是白帽汇推出的一款网络空间资产。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。原创 2023-05-03 11:19:53 · 2278 阅读 · 0 评论 -
白盒漏洞扫描是什么
这需要进行全面的源代码分析,以发现潜在的漏洞,以及检测漏洞的可能结果,并制定恰当的修复措施。白盒漏洞扫描可以发现程序中的严重错误,但是,它不能发现程序中的逻辑错误,比如程序可能存在的潜在安全隐患。相比于黑盒漏洞扫描,白盒漏洞扫描的主要优势在于可以提供更准确的漏洞检测结果,因为它可以直接访问应用程序的源代码,了解应用程序的内部结构和逻辑。总之,白盒漏洞扫描是一种安全测试技术,它可以发现程序中可能存在的漏洞和安全隐患,从而防止可能的攻击。二是根据源代码的结构,综合分析源代码,发现可能存在的漏洞。原创 2023-05-03 11:17:00 · 331 阅读 · 0 评论 -
漏洞扫描是什么
漏洞扫描技术是一类重要的网络安全技术。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。配备漏洞扫描系统,网络管理人员可以定期的进行网络安全检测服务,安全检测可帮助客户最大可能的消除安全隐患,尽可能早地发现安全漏洞并进行修补,有效的利用已有系统,优化资源,提高网络的运行效率。漏洞扫描器,就是保证这场信息战争胜利的开始,它及时准确的察觉到信息平台基础架构的安全,保证业务顺利的开展,保证业务高效迅速的发展,维护公司,企业,国家所有信息资产的安全。原创 2023-05-03 11:15:56 · 236 阅读 · 0 评论 -
公网IP是什么(Public IP)
静态 IP 是指网络服务提供商为用户分配的固定的公网 IP 地址,用户每次接入网络时都会分配同一个 IP 地址,而不像动态 IP 地址一样每次接入时都会被分配不同的 IP 地址。公网 IP(Public IP)是指可以被公共互联网访问的互联网协议(IP)地址,用于识别连接到互联网的设备的唯一标识符。动态 IP 是指网络服务提供商为用户分配的不固定的公网 IP 地址,每次接入网络时都会分配不同的 IP 地址。公网 IP 地址是与用户设备直接相关联的,因此公网 IP 地址也是用户设备安全的一部分。原创 2023-05-03 11:13:54 · 3784 阅读 · 0 评论 -
怎么提高网络安全性
在本文中,我们将探讨如何提高网络安全性,以便用户可以保护其计算机和网络免受安全威胁。因此,用户应该定期检查操作系统和软件的更新,保持其安全性。提高网络安全性需要用户采取多种措施,包括更新操作系统和软件、安装防病毒软件、加强密码设置、开启防火墙、避免使用公共网络、限制访问权限、备份数据和教育员工网络安全知识等。根据员工的职责和需求限制他们访问不同的系统和文件,以保护敏感信息不被未授权的人员访问。避免在公共网络上访问敏感信息和进行重要的业务操作,因为公共网络存在安全隐患,攻击者可能会窃取用户的个人信息和密码。原创 2023-05-03 11:12:06 · 329 阅读 · 0 评论 -
等保测评需要哪些设备
最后,等保测评过程中还需要使用其他特定设备,如安全审计工具、安全审计软件、安全审计系统、安全审计应用等,这些设备可以帮助我们发现可能存在的安全漏洞,并针对这些漏洞采取有效的安全措施。此外,还需要使用安全管理设备,如身份认证设备、安全防护设备、网络安全设备等,它们可以对系统的安全性进行管理和控制,同时还可以实现安全审计,以及进行系统安全审计和改进。其次,等保测评过程中还需要使用安全操作系统,其中包括安全操作系统、安全审计系统、安全数据库系统等,它们可以帮助我们识别系统中的安全漏洞,并为系统提供安全性的保障。原创 2023-05-03 11:10:16 · 397 阅读 · 0 评论 -
漏洞扫描(又称漏洞侦测)
漏洞扫描一般采用一种规范的方法,通过对系统或网络设备、软件、编程语言等进行检查,来确定它们是否有潜在的漏洞和安全性弱点。根据漏洞的复杂程度和系统的安全程度,漏洞所测可被分为应用程序漏洞、操作系统漏洞、服务器设备漏洞和网络设备漏洞等。漏洞扫描,又称漏洞侦测,也称为“漏洞脆弱性检测”,是指一种网络安全手段,通过识别操作系统、网络服务、软件和其他系统中的漏洞,以提高组织的网络安全。漏洞扫描可以帮助管理者识别系统中潜在的弱点,从而有效地提升网络安全,并及时更新相应的补丁,减少恶意软件入侵和病毒攻击的风险。原创 2023-05-03 11:08:33 · 661 阅读 · 0 评论 -
漏洞扫描的原理与应用
这种技术可以发现一系列平台的漏洞,也容易安装。网络中的漏洞主要是协议漏洞,设计者在设计协议时默认协议所应用的环境为安全的网络空间,然后仅仅考虑其网络传输效率的问题,基本不考虑或者很少考虑网络环境的安全问题,这就造成了某些网络协议本身并不安全,然后基于此种协议的网络服务的安全性也得不到保障,后者只能在应用层面进行安全验证和防护。漏洞扫描技术是建立在端口扫描技术的基础之上的,从对黑客的攻击行为的分析和收集的漏洞来看,绝大多数都是针对某一个特定的端口的,所以漏洞扫描技术以与端口扫描技术同样的思路来开展扫描的。原创 2023-05-03 11:00:25 · 549 阅读 · 0 评论 -
常见漏洞扫描工具
④参数-sU:使用UDP扫描用-sU参数,UDP扫描发送空的UDP报头到每个目标端口,如果目标端口以ICMP端口不可达报文响应,则说明该端口时关闭的;反之,则说明该端口时开启的。漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。不同于传统的漏洞扫描软件, Nessus 可同时在本机或远端上摇控, 进行系统的漏洞分析扫描。②参数-sS:SYN扫描,SYN扫描也称半开放扫描,是用来判断通信端口状态的一种手段。原创 2023-05-03 10:46:06 · 633 阅读 · 0 评论 -
漏扫时“选择策略”时注意事项
(1)任务名称,可以修改“漏洞扫描”为自己喜欢的字符串,这儿扫描一台主机,就以实际的IP最好了。(2)扫描目标,可以输入多个ip,也可以用导入文件。2、鼠标点击“任务管理“,点击”漏洞扫描任务”1、以天镜脆弱性扫描与管理系统为例。4、在“新建任务”弹出式菜单下。3、“新建”漏洞扫描任务。原创 2023-05-03 09:44:17 · 86 阅读 · 0 评论 -
服务器防护安全措施有哪些?
服务器是互联网个体以及企业都必须要接触的载体,服务器的安全关系到其业务的正常运营,一旦发生入侵,服务器上的资料和程序将可能受到严重的损坏,届时再来准备防护系统保护我们的服务器就为时已晚,所以我们服务器安全防护措施一定要提前做好,那么那些措施可以帮助我们提升安全性呢,一起来了解一下。原创 2023-05-01 17:09:39 · 303 阅读 · 0 评论 -
螢幕保護裝置是電腦程式,原意是通過將畫面空白,或在畫面上填滿移動的影像,避免電腦CRT或OLED顯示器在靜止的情況下產生磷質烙印,從而延长其壽命
很多用户对于等保概念不是很清楚,也不懂如何做等保,做等保其实可以理解为对目标对象安全性进行完善然后进行等级保护测评评级,对于等保一级、等保二级、等保三级怎么做如果我们还不懂怎么完善流程的话,接下来就跟着小编来了解下等保2.0时代下的等保该怎么做。原创 2023-05-01 16:28:14 · 42 阅读 · 0 评论 -
二级等保和三级等保测评标配设备有那些?
很多企业在对于等保测评方面不是很了解,对于二级等保和三级等保需要的测评标配设备更是一概不知,接下来我们一起来了解下二级等保和三级等保下的测评必备设备有哪些吧。原创 2023-05-01 16:26:49 · 1167 阅读 · 0 评论 -
等保2.0和等保三级详细解读
等保2.0是等保1.0的“升级版”,等保1.0是2007年和2008年颁布实施的《信息安全等级保护管理办法》和《信息系统安全等级保护基本要求》,被称为等保1.0。而等保2.0是针对等保1.0进行的优化版本,其中涵盖有等保评级改为优、良、中、差四个等级等内容,这边不做过多介绍。颁布等保2.0主要是为了更适应新技术的发展,更加贴切的测评新时代云安全相关内容,例如云计算,物联网等等信息技术新领域的等级保护。同时,等保2.0也是实现国家网络安全战略目标的基础。原创 2023-05-01 16:25:38 · 257 阅读 · 0 评论 -
等保二级和三级的区别
由于级别不同,所以实施的网络安全防护工作和搭配的安全产品也有差别。由于这类因素,等保二级和等保三级在等级保护搭建的环节中耗费的人力成本、测评成本和安全设备购置花费,也有很大的差异,等保三级的花费会更高一些。另外,等保二级和等保三级的测评周期,是有所不同的。目前市面上企业过等保,一般是过等保二级和等保三级。但很多企业不知道自己需要过哪个级别的等保,不知道等保二级和等保三级有什么区别。等保三级的花费会更高一些,另外,等保二级和等保三级的测评周期,是有所不同的。等保二级和等保三级,简洁而言就是评定的级别不同。原创 2023-05-01 16:24:10 · 160 阅读 · 0 评论 -
等保2.0基本要求有哪些
很多用户都不懂等保1.0到2.0的变化后等保2.0的基本要求具体有什么变化,同时等保2.0基本要求有哪些,今天小编就根据法律法规深入解读一下这些内容。原创 2023-05-01 16:21:27 · 216 阅读 · 0 评论 -
等保等级是怎么划分的?
很多用户在被要求做等保合规的时候不明白自己要做的是几级等保,也不懂等保等级是怎么划分的,等保是信息安全等级保护,是对一个企业信息和信息载体安全核验的等级划分的,接下来就跟着小编一起来看看等保等级的划分内容。原创 2023-05-01 16:18:54 · 313 阅读 · 0 评论 -
等保2.0和1.0测评要求有哪些不同
主要体现在:第一方面、新标准将原来1.0标准的不同层面的相同要求项进行了合并,如主机、数据库、网络设备、安全设备、应用系统、数据的要求,所以该层面的一个要求项就覆盖了原标准多个层面的内容;总的来说,就是2.0标准的覆盖范围更大了,要求更高了,系统运营使用单位须在系统建设和整改过程中进一步提升安全防护能力。其测评要求体现在具体工作上,就是“测评难度加大、测评工作量增加、测评标准更高”,今后一个系统测评时将由过去的一个安全要求变成现在的一个通用安全要求加N个扩展要求,对测评机构提出新的更高的要求。原创 2023-05-01 16:17:21 · 32 阅读 · 0 评论 -
Defender Control v2.1
Sordum Team | September 13, 2021 | 648 CommentsSince Vista,Microsoft Defender is included with Windows . It’s a small piece of software that runs in the background to help protect ,your computer from malware (malicious software) like viruses, spyware, and原创 2023-04-29 14:32:00 · 4329 阅读 · 0 评论 -
什么是“ Microsoft网络实时检查服务”(NisSrv.exe),为什么它在我的PC上运行?
Windows 10包含Windows Defender,可保护您的PC免受病毒和其他威胁的侵害。“ Microsoft网络实时检查服务”过程(也称为NisSrv.exe)是Microsoft防病毒软件的一部分。如果您已安装防病毒软件,则Windows 7上也会出现此过程。它也是其他Microsoft反恶意软件产品的一部分。, and本文是文章的一部分,介绍在任务管理器中找到的各种过程,例如。不知道这些服务是什么?最好开始阅读!原创 2023-04-29 14:15:23 · 960 阅读 · 0 评论 -
如何杀毒才能彻底而保存有用的东西?
如果有盗版就有激活工具,除了操作系统外,其它软件都有激活工具或者类似KeyMaker的工具,这些工具我们大家手上都有,但这些工具在正版的杀毒软件都被认为是病毒或者木马,如果让这些软件能够保存下来而不被杀毒软件消灭掉,怎么办才好呢?1、我们大家使用最多的操作系统是Windows 10,单位使用的服务器一般是Windows Server 2008 r2,另外我们还有不少的Unix操作系统和Linux操作系统,由于Windows使用的更广泛,我们下面就以Windows为准。原创 2023-04-29 13:31:31 · 40 阅读 · 0 评论 -
Radmin通过互联网联机
6、输入在 Radmin Server 服务器 上设置的Radmin用户名和密码。A. 点击帮助下拉菜单的“安装Radmin Server”进行安装。B. 安装好后,进行配置 Radmin Server 服务器,点击。4、输入在被远程计算机上设置的网络名称和密码,单击。C. 再选择Radmin 安全性,并点击使用权限…5、在刚刚加入的计算机上鼠标右键,选择。E. 给设置的用户全部权限。进行安装(若不会配置表阅读下方。注:若在被远程的计算机上未安装。,输入用户姓名和密码。1、在被远程的计算机上。原创 2023-04-28 09:54:47 · 3694 阅读 · 0 评论 -
Radmin通过局域网(LAN)联机
然后点击图标进行远程计算机(可使用鼠标右键使用不同的联机方式,比如:完全控制、查看、传输文件、关机、聊天等操作),输入在被远程计算机上设置的“用户名和密码”点击确认即可。二、若IP地址是动态变化的(每一次都不一样),那么你可能需要第三方程序来识别IP地址,或者将IP地址和一个静态的DNS名称相联系。,输入远程机的ip地址(若要获取被控制的计算机ip地址,请在远程机中鼠标放至pc右下角的图标上可看到ip地址)你需要配置拥有互联网联机或远程电脑联机的代理服务器/或路由器,使之做为中转端口。(可安装在任意位置)原创 2023-04-28 09:52:51 · 22202 阅读 · 1 评论 -
Radmin弱口令排查思路
本着不重复造轮子的互联网思维,在网上找了一圈,结果发现事情并没有想象的那么简单,网上Radmin相关的文章少之又少,工具更别说,基本上没有(后面在同事的帮助下找到两三个工具,要么是无法打开,要么是行为实在可疑,如果你没办法保证工具的安全,最好谨慎使用,不然本来是解决问题,结果确带来了新的问题,这就得不偿失了),看来没办法像排查RDP直接使用暴力破解工具进行排查。结果,,,再多次尝试后发现,使用相同的账号和口令,同一机器每次生成的注册表键值是不一样的。3. 对账号口令信息进行判断,确认是否使用弱口令。原创 2023-04-27 18:36:06 · 320 阅读 · 0 评论 -
关于在Radmin中保存密码
由于密码将会储存在Radmin数据中,所以不排除会被黑客盗取,现在,Radmin被称为最安全的远程控制工具,这也是美国陆军,美国政府和许多大公司(IBM,索尼,诺基亚,纽约银行和AT&T)使用它的原因之一。Radmin Viewer 没有保存服务器密码的选项,并且在未来的版本中也不会有此选项。若您的计算机上有木马程序和病毒文件,而你还不知道,就会被黑客获取Radmin保存的密码。任何人都能够在该用户的计算机上运行Radmin Server,然后访问他的所有远程计算机,以及存储的所有机密信息,结果可想而知。原创 2023-04-27 17:50:52 · 547 阅读 · 0 评论 -
摘自黑客x档案论坛 Autorun.inf文件的攻击
要说明的是,给你下木马的人不会那么蠢的不给木马加以伪装,一般说来,他们会给木马服务端文件改个名字,或好听或和系统文件名很相像,然后给木马换个图标,使它看起来像TXT文件、ZIP文件或图片文件等,,最后修改木马的资源文件使其不被杀毒软件识别(具体的方法可以看本刊以前的文章),当服务端用户信以为真时,木马却悄悄侵入了系统。另外,“.ico”为图标文件的扩展名,如果你手头上没有这类文件,可以用看图软件ACDSee将其他格式的软件转换为ico格式,或者找到一个后缀名为BMP的文件,将它直接改名为ICO文件即可。原创 2023-04-26 23:04:47 · 416 阅读 · 0 评论 -
1956年柏林隧道事件:中情局与克格勃谍战斗法
事后,莫斯科举行了记者招待会,痛斥美国的间谍行为。为了确定地下电缆的准确位置,2名中情局特工化装成美国士兵,以执行公务为名,开车混进了东柏林,他们在预定地点后,借口轮胎漏气,停车更换轮胎,然后趁监视人员不注意,在附近安置2个小型无线电发射装置。布莱克出生于荷兰,二战德军占领荷兰,布莱克参加了抵抗纳粹的运动,被盖世太保追捕,逃往英国,后来他凭借过人的语言天赋——精通荷兰语、英语、德语、法语,加入英军情报部门,成了一名间谍。期间,他接受了主义的洗礼,转变了信仰,加入了克格勃,代号“鼹鼠”。原创 2023-04-26 16:40:31 · 194 阅读 · 0 评论 -
Windows10 远程桌面连接失败,报CredSSP加密oracle修正错误解决办法
正如你所看到的,这个解决方案很好地解决了这个问题,但它涉及在你的计算机上安装最新的Windows 10操作系统版本。嗯,这样也可以解决问题,当然你也可以每台报错的服务器去升级下最新的安全补丁,也是可以的,只是服务器有点多,我选择了放弃这个方法。),策略路径:“计算机配置”->“管理模板”->“系统”->“凭据分配”,设置名称: 加密 Oracle 修正,选择已启用->易受攻击选项,应用保存即可。按照提示的微软地址,看了下大致就是服务器端没有更新,而我的win10已经更新了一个安全补丁,原创 2023-04-11 13:12:40 · 1073 阅读 · 0 评论 -
Microsoft Security Bulletin MS12-020 - CriticalVulnerabilities in Remote Desktop Could Allow Remote
see .hotfix, see .hotfix, see .hotfix, see .hotfix, see .hotfix, see .hotfix, see .原创 2023-04-11 12:40:32 · 271 阅读 · 0 评论 -
ms12-20 远程桌面(RDP)3389漏洞
Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1*Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1*Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1。原创 2023-04-11 12:36:05 · 492 阅读 · 0 评论 -
卡巴斯基回应发现拼多多软件漏洞
3月28日,有消息称,莫斯科卡巴斯基实验室的研究人员证实拼多多安装程序有恶意代码,破坏攻击用户手机系统。第一财经记者就此询问卡巴斯基方面,今日卡巴斯基对第一财经回应称:已经从安全研究员 Igor Golovin 那里得到了评论,拼多多APP的部分版本包含恶意代码,利用已知的Android漏洞提权,下载并执行额外的恶意模块,其中一些还获得了访问用户通知和文件的权限。卡巴斯基同时表示,作为背景信息,我们没有发现这个恶意版本,我们只是检测到它。换言之,含恶意代码的版本不是卡巴斯基第一个发现的。原创 2023-04-11 11:01:40 · 319 阅读 · 0 评论 -
什么是0day漏洞,1day漏洞和nday漏洞?
今年5月,微软紧急公开了已经被用于野外攻击的 Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞,该漏洞的PoC和Exp均在互联网公开,用户只需要打开带有恶意链接的Office文档时,则会触发该漏洞,成功利用该漏洞的攻击者即可在目标机上执行任意代码。通常0-day漏洞被公开后,都会引起广泛关注,相关厂商也需要紧急评估并尽快推出补丁,因为利用0-day漏洞进行的。作为普通用户,我们需要意识到的就是:漏洞可能造成的影响不仅仅局限于网络层面,而是与现实生活紧密相关,其危害不容忽视。原创 2023-04-04 20:10:18 · 1999 阅读 · 0 评论 -
十大密码攻击及缓解措施
今天,密码依然是许多组织整体网络安全防御中最薄弱的环节之一,同时也是最热门的攻击对象之一,根据卡巴斯基的报告,2021年三季度密码窃取恶意软件的攻击激增了45%,针对个人用户的攻击数量也增长了近30%。密码喷洒使用一个或数个通用密码“碰撞”许多不同的帐户,这种方法可以避免(多次密码尝试后的)帐户锁定阈值,许多组织将账户密码的错误尝试次数限制在3到5次。密码重用是数据泄露的主要原因之一。与暴力破解的区别是,暴力破解会逐一尝试所有可能的组合密码,而字典式攻击会使用一个预先定义好的单词列表(可能的密码)。原创 2023-04-04 19:36:40 · 508 阅读 · 0 评论 -
什么是密码喷洒攻击
密码喷洒攻击针对许多不同的账户、服务和组织尝试使用一个或两个通用密码,以此避免在单个账户上被检测或锁定。攻击者使用这种方法避免超过设定的账户锁定阈值,许多组织经常设置为输错三到五次就锁住账户。只要在锁定阈值内输对密码,攻击者可以在整个组织成功尝试多个密码,不会被活动目录中的默认保护机制阻止。攻击者选择最终用户常用的密码和数学公式来猜测密码,或使用已在密码泄露网站上公布的泄露密码。用户在设置密码时要求用户使用特殊字符和字母数字组合,并限制最小长度。使用随机数时,要确保用户无法获取随机数生成算法。原创 2023-04-04 19:33:04 · 358 阅读 · 0 评论