攻击者隐藏踪迹的5种方式
最后更新 :2022.03.05
从受信任的渗透测试工具到LOLBIN(living-off-the-land binaries),攻击者正在通过滥用受信任的平台和协议来逃避安全检测。
CISO(首席信息安全官)们拥有一系列不断升级的工具来帮助其发现和阻止恶意活动,例如网络监视工具、病毒扫描程序、软件组成分析(SCA)工具、数字取证和事件响应(DFIR)解决方案等等。
但是,要知道,网络安全本质上是攻防之间的持续之战,在防御者不断完善自身技能和工具的同时,攻击者也在不断提出新的挑战。
一些老式技术,例如隐写术(steganography)——一种将包含恶意有效负载的信息隐藏在其他良性文件(如图像)中的技术——正在发展,从而带来了新的可能性。例如,最近有研究人员证明,甚至Twitter也无法幸免于隐写术,该平台上的图像可能会被滥用以在其中压缩多达3MB的ZIP档案。

更糟糕的现实是,除了使用混淆、隐写术以及恶意软件打包技术之外,如今的威胁行为者还经常利用合法服务、平台、协议和工具来开展活动。这使他们能够渗透进对人类分析人员和机器而言都看似“干净”的流量或活动之中。
以下是如今网络犯罪分子用来掩盖其踪迹的5种常见策略:
01
滥用不会发出警报的受信任平台
这是安全专家在2020年就已经发现的一个普遍现象,且一直持续到了今年。
从渗透测试服务和工具(例如Cobalt Strike和Ngrok)到已建立的开源代码生态系统(如GitHub),再到图像和文本网站(如Imgur和Pastebin),攻击者在过去几年中已将目标锁定为广泛的受信任平台。
通常来说,Ngrok的受众大多为道德黑客,他们会利用该服务收集数据或为入站连接建立模拟隧道,作为漏洞赏金练习或渗透测试活动的一部分。但如今,越来越多的恶意行为者却在滥用Ngrok直接安装僵尸网络恶意软件,或将合法的通信服务连接到恶意服务器。在最近的示例中,SANS研究所的Xavier Mertens发现了一个用Python编写的此类恶意软件样本,其中包含base64编码的代码,以便在使用Ngrok的受感染系统上植入后门。
由于Ngrok受到广泛信任,因此远程攻击者可以通过Ngrok隧道连接到受感染的系统,而该隧道可能会绕过公司防火墙或NAT保护。
除此之外,GitHub也被滥用来将恶意软件从Octopus Scanner托管到Gitpaste-12。最近,研究人员发现,一种新的恶意软件使用带有宏的Word文档从GitHub下载PowerShell脚本。这个PowerShell脚本进一步从图像托管服务Imgur下载合法的图像文件,以解码Windows系统上的Cobalt Strike脚本。Cobalt Strike是一种流行的渗透测试框架,用于模拟先进的现实世界网络攻击,但像任何安全软件产品一样,它同样可能会遭到攻击者的滥用。
同样地,开发人员所依赖的自动化工具也无法幸免。
4月,攻击者在一次自动攻击中滥用了GitHub Actions来攻击数百个存储库,该攻击使用GitHub的服务器和资源进行加密货币挖掘。据悉,GitHub Actions 是 GitHub Universe 开发者大会上发布的一款被Github系统主管Sam Lambert称为“再次改变软件开发”的重磅功能,支持 CI/CD 并对开源项目免费,让开发者能在 GitHub 服务器上直接执行和测试代码,帮助开发者和企业实现所有软件工作流程的自动化。
这些示例无一不在证实,攻击者已经发现了利用众多防火墙和安全监视工具可能无法阻止的合法平台的巨大价值。
02
利用品牌价值、声誉或知名度进行上游攻击
在最近的SolarWinds漏洞之后,软件供应链安全问题可能已经引起了公众的广泛关注,但实际上,这些攻击已经上升了一段时间。
无论是误植域名(typosquatting)、品牌劫持(brandjacking)或是依赖混乱(dependency confusion,最初是作为概念验证研究被发现,后来被滥用为恶意目的),“上游”攻击都滥用了已知合作伙伴生态系统内的信任,并利用了品牌或软件组件的知名度或声誉。攻击者旨在将恶意代码向上游推送到与品牌相关联的受信任代码库,然后将其下游分发到最终目标:该品牌的合作伙伴、客户或用户等。
要知道,任何面向所有人开放的系统,同样地也会向攻击者开放。因此,许多供应链攻击都是针对开源生态系统的,而其中一些已经懈怠于进行验证,并坚持“向所有人开放”的原则。但是,商业组织也会由此受到攻击影响。
最近,软件审计平台Codecov遭黑客入侵。调查发现,攻击从1月31日就开始进行,但第一个客户发现不对劲时已经是4月1日,这表示被入侵的软件在长达数月时间里正常流通,而Codecov一直被行业内多家公司用来测试代码错误和漏洞,其客户包括了消费品集团宝洁公司、网络托管公司GoDaddy Inc、澳大利亚软件公司Atlassian Corporation PLC在内的29,000多家企业,所以潜在受害者规模可想而知。
据悉,在此次攻击中,黑客利用Codecov的Docker映像创建过程中出现的错误,非法获得了其Bash Uploader脚本的访问权限并且进行了修改。而这意味着攻击者很有可能导出存储在Codecov用户的持续集成(CI)环境中的信息,最后将信息发送到Codecov基础架构之外的第三方服务器。
防范供应链攻击需要从多个方面进行努力。软件提供商将需要加大投资以确保其开发版本的安全。基于AI和ML的devops解决方案能够自动检测和阻止可疑软件组件,可以帮助防止域名抢注、品牌劫持和依赖混乱攻击。
此外,随着越来越多的公司采用Kubernetes或Docker容器来部署其应用程序,具有内置Web应用程序防火墙,并能够及早发现简单的错误配置错误的容器安全解决方案,可以帮助防止更大的妥协。
03
通过难以追踪的方式向加密货币支付转移
鉴于其分散化和注重隐私的设计,暗网市场卖家和勒索软件运营商经常使用加密货币进行支付。
然而,尽管并非由政府中央银行铸造或控制,但加密货币仍然缺乏与现金相同的匿名性。因此,网络犯罪分子开始不断寻找在账户间转移资金的创新方法,而且确实被他们找到了。
最近,与2016年Bitfinex黑客事件相关的价值7.6亿美元的比特币正在通过多个较小的交易被转移到新帐户中,交易金额从1 BTC到1,200 BTC不等。
不过,加密货币并非隐藏钱迹万无一失的方法。就在2020年美国总统大选之夜,美国政府清空了一个10亿美元的比特币钱包,其中包含与最臭名昭著的暗网市场“丝绸之路”相关的资金,而该市场本身已在2013年被关闭。
诸如Monero(XMR)和Zcash(ZEC)之类的其他一些加密货币,具有比比特币更匿名的匿名交易保护功能。随着攻击者不断寻找隐藏其踪迹的更好方法,犯罪分子和调查人员之间的较量无疑将在这方面继续。
04
使用通用渠道和协议
像受信任的平台和品牌一样,合法应用程序所使用的加密通道、端口和协议也为攻击者提供了另一种掩盖其足迹的方法。
例如,HTTPS是当今Web上最为普遍且不可缺少的协议,因此,在公司环境中很难禁用端口443(由HTTPS / SSL使用)。
然而,DoH(DNS Over HTTPS,一种用于解决域名的协议)也使用端口443,并且已被恶意软件开发者滥用来将其命令和控制(C2)命令传输到受感染的系统。2019年,Network Security 研究人员发现了首个利用DoH协议的恶意软件,它就是基于Lua编程语言的Godlua,通过使用DoH,该恶意软件可以通过加密的HTTPS连接隐藏其DNS流量,从而允许Godlua逃避被动DNS监控。
此外,这种情况还带来了两个问题。首先,通过滥用HTTPS或DoH之类的通用协议,攻击者享有与合法用户相同的端到端加密通道的隐私优势。
其次,这给网络管理员带来了挑战。阻止任何形式的DNS本身都是一个挑战,但是现在,由于DNS请求和响应都通过HTTPS进行了加密,因此对于安全专业人员来说,从经由网络传入和传出的许多HTTPS请求中拦截、筛选和分析可疑流量就变得很麻烦。
最近,研究人员Alex Birsan证实,通过依赖性混乱(dependency confusion)技术可以成功入侵超过35家大型技术公司,包括微软、苹果、特斯拉、PayPal、Yelp等。而此举,也让其顺利获得两家公司价值3万美元的漏洞悬赏。据Birsan介绍,通过使用DNS(端口53)窃取基本信息,能够最大程度地提高成功率。而之所以选择DNS,是因为由于性能要求和合法的DNS使用,公司防火墙极有可能不阻止DNS流量。
05
使用签名的二进制文件运行混淆的恶意软件
使用LOLBIN的无文件恶意软件仍然是一种有效的逃避技术。
LOLBIN是指合法的、经过数字签名的可执行文件,例如Microsoft签署的Windows可执行文件,攻击者可能会滥用这些可执行文件来以更高的特权启动恶意代码,或者逃避端点安全产品(例如防病毒软件)。
上个月,Microsoft分享了一些针对该方法的防御技术指南,企业可以采用这些建议来防止攻击者滥用Microsoft的Azure LOLBIN。
尽管混淆的恶意软件、运行时压缩器((Runtime Packer)、VM逃避或在图像中隐藏恶意有效负载是高级威胁惯用的已知逃避技术,但其真正的力量来自绕过安全产品或逃避“雷达”检测。
当有效负载在某种程度上与受信任的软件组件、协议、通道、服务或平台相结合时,这些攻击场景都将成为可能。
到这里攻击者隐藏踪迹的5种方式就给大家介绍完了,如何有什么问题,可以在评论区留言讨论。
私信文末客服小姐姐领取更多免费的文章和学习资料,加入专属的安全学习圈一起进步
网盾安全学院贯彻人才培养理念,结合专业研发团队,打造课程内容体系,推进实训平台发展,通过一站式成长计划、推荐就业,为学员的继续学习和职业发展保驾护航,真正实现和完善网络安全精英的教练场平台;
- END -
网安人才缺口太大 这个国家急了
网安人才缺口太大 这个国家急了作者:时间:2023-08-03 15:54:28网络安全培训 网络安全...
厉害的少年黑客有哪些
儿童节 谈谈那些少年黑客吧前不久,彭博社报道,成功入侵并盗走Nvidia、三星及微软内部资料...
篡改河南储户红码的“黑客”你知道吗?
最近,河南又爆出一惊人红码丑闻,让人直呼魔幻现实。前有多家暴雷村镇银行的储户被莫名赋红...
我们的卫星接收器都被攻击了!太空网络安全出问题会怎样?
近期,Cyble Research Intelligence Labs (CRIL) 确定了黑客组织GhostSec参与了以卫星接...
网络安全在人工智能时代的发展趋势
网络安全在人工智能时代的发展趋势2023年,生成式AI技术的崭露头角给全球网络安全带来了更...
网络安全行业裁员潮背后,隐藏的机遇你抓住了吗?
网络安全行业正经历前所未有的裁员潮,许多人因此感到不安。然而,危机往往伴随着机遇。那些...
在IT行业招聘中,毕业生如何准确把握企业最看重的技能和能力?
随着信息技术的迅猛发展,IT行业已成为当前最具活力和潜力的就业领域之一。然而,面对日益激...
当面临“摩擦性”失业困境时,如何突出重围?
最近,关注到摩擦性失业的新闻时,令人震惊!国家统计局新闻发言人指出:青年群体初次进入劳动力...
湖北网络安全培训发展现状
湖北网络安全培训发展现状在企事业单位中,保存着大量的科研数据、财务数据、人力资源数据...
网络安全新手必看,你挖洞究竟可以赚多少米?
网络安全新手必看,你挖洞究竟可以赚多少米?很多小白都会在咨询中问我们,学了网络安全做哪个...
《网络安全知识分享》2023全球十大恶性攻击事件
2023全球十大恶性攻击事件2023年,网络攻击和数据泄露事件继续频繁发生,波及广泛,对全球知名...
0基础小白想入行网络安全需要学习那么内容呢?
在互联网技术迅猛发展的今天,重视网络安全可以帮助公司减少数据和资源被攻击的可能性。也...
各省开启元宇宙赛道,元宇宙安全不容忽视
“元宇宙”究竟是什么?在经历了学界两年左右的讨论之后,如今有了一个比较清晰的概念:“沉...
网络安全培训:线上模式与线下模式的较量
网络安全培训:线上模式与线下模式的较量在数字化浪潮席卷全球的今天,网络安全培训已成为企...
美保险巨头CNA Financia支付黑客4000万美元赎金,破赎金最高纪录
美国最大的保险公司之一CNA Financial在3月底向黑客支付了4000万美元(2.5亿人民币),以恢复...
内鬼作祟!美国新闻业遭受大规模供应链攻击,数百家报纸网站被“挂马”
内鬼作祟!美国新闻业遭受大规模供应链攻击,数百家报纸网站被“挂马”据新闻11月3日报道:有...
【网络安全基础知识】什么是WireShark?有哪些作用?其抓包原理有哪些?
【网络安全基础知识】什么是WireShark?有哪些作用?其抓包原理有哪些?什么是WireShark?wir...
如何加强培养企业网络安全意识专题教育培训
如何加强培养企业网络安全意识专题教育培训如今,网络安全形势日益严峻,网络和信息系统已经...
移动安全产品和企业有哪些
移动安全泛指以移动化为核心,把端点安全、数据安全、业务安全融合在一起。随着5G网络架构...
16岁盗走马化腾QQ的他,后来还好吗?
“施恩与人不图报, 恩将仇报寒吾心”。很多人在做好事之前,是根本没有奢求过回报的,只是纯...
现在企业出现网络安全问题的原因都有哪些?
近年来网络安全问题层出不穷,信息泄露、网络钓鱼、黑客攻击等问题频繁发生。 尽管有...
经济这么差,为何这些网络安全公司还疯狂招人?
经济这么差,为何这些网络安全公司还疯狂招人?网络安全行业的前景,是光明还是黯淡?2023年,由于...
转行网络安全需要学什么?网络安全培训方案
转行网络安全需要学什么?网络安全培训方案什么是网络安全?网络安全是指保护网络系统的硬件...
这个技能学会了,不考研也能迅速找到高薪工作!
近几年“考研热”持续升温,报名人数和报录比屡创新高。据数据显示:2003年全国考研人数仅...
境外对儿童价值观的渗透 可不止“人教教材”这一个方式
关于小学课本的问题,已经不是第一次上热搜了,但能让国人都愤怒的,这还是第一次。这次人教版...
想学WEB渗透 武汉哪个网络安全培训机构好?
想学WEB渗透 武汉哪个网络安全培训机构好?作者:时间:2023-08-07 15:06:36网络安全培训 ...
警惕!免密支付陷阱频发,你的钱包还安全吗?
警惕!免密支付陷阱频发,你的钱包还安全吗?在一个阳光明媚的周末,小李正在悠闲地刷着手机,突然...
VBA清除技术可逃避杀毒软件的检测
VBA清除技术利用VBA的恶意MS Office文档将其VBA代码存储在“复合文件二进制格式”文...
毕业旅行的夏天怎么过,来湖北武汉找网盾来学习网络安全吧!
我刚大学毕业,想好好安排一下自己的毕业旅行。于是兴高采烈开始搜索“2021年暑假去哪儿玩...
为什么学习网络安全?网络安全的“钱途”怎么样?
当前,随着互联网技术的普及和日益发展,网络安全已经成为了我们所面临的一个重要问题。网络...
零基础学网络安全千万别踩的 5 个学习误区
零基础学网络安全千万别踩的 5 个学习误区刚入门网络安全的你,是不是总觉得 “明...
网络安全渗透测试怎么学,需要掌握哪些工具?
网络安全渗透测试怎么学,需要掌握哪些工具?作者:时间:2023-08-21 10:01:38网络安全培训 ...
唐山围殴事件背后的思考:穿裙子不是错
唐山围殴事件背后的思考:穿裙子不是错自从看了昨天的唐山群殴女子视频,小编一天都处于愤怒...
亚马逊暴亏38亿!外贸也遇冷,未来收入高失业率低的行业还有哪些
亚马逊暴亏38亿!外贸也遇冷。未来收入高,失业率低的行业还有哪些?上月底,亚马逊发布了2022...
一文带你读懂网络安全
大家好,帅帅的叔又来了,相信过了这么久,大家都知道盾叔是做什么的了,每天在后台也会收到很多...
零基础学网络安全难吗?需要多少钱呢?
零基础学网络安全难吗?需要多少钱呢?零基础是什么学历?如果只是初中生建议不要学了,网络安...
学网络安全难不难?零基础能学会吗
学网络安全难不难?说实话网络安全是有一定难度的,尤其是自学,可能会碰到很多难题,即便通过...
在渗透测试中,kali可以用来做什么?
在渗透测试中,kali可以用来做什么?很多小白在学习渗透测试过程中会运用到kali ,那么什么是...
如何防范社会工程学攻击
社会工程学,一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸多...
辞职转行学IT,学网络安全运维可以吗?
辞职转行学IT,学网络安全运维可以吗?作者:时间:2023-08-09 16:37:19网络安全培训 网络...
ChatGPT发生重大宕机事故,竟是这个原因
ChatGPT发生重大宕机事故,竟是这个原因OpenAI前脚科技春晚炸翻全球,后脚自家院子却没能守...
DeepSeek引领AI变革,谁能成为AI时代的赢家?
在科技日新月异的今天,人工智能(AI)已经不再是遥不可及的科幻概念,而是正在深刻改变我们生活...
一文了解新概念“网络安全网格”
一文了解新概念“网络安全网格”作者:时间:2023-09-08 14:58:22网络安全培训 网络安...
不会写代码?这反而是学网络安全的最大优势!
不会写代码?这反而是学网络安全的最大优势!当白帽黑客、搞渗透、年薪50W...网络安全的光环让很多人都很心动,但许多人的脚步却被一句话生生拦住:“我连一行代码都不会写,是不是没戏了?”然而事实是:恭喜你,不会写...
5G网为网络战争提供的那些“可能”
5G网络具有高速率的技术特点。相比4G,其数据传输速率快100倍,最高可达10Gbit/s,让终端用户...
2020网络安全逆势而动
2020年,全球地缘政治冲突多发,各国经济问题凸显。全球网络空间态势日趋复杂。人工智能、区...
2024年大学生就业率崩了?今年的应届生就业市场到底有多惨?
2024年就业市场:高校毕业生面临的“寒冬”与挑战今年的年轻人找工作真的不容易...
白帽子:聊聊安全界的那些书
感觉今年的安全书籍相对比较萧条,而那本CTF书着实火了一把,其它新出安全书籍其实不多了。...
2024年网络安全面临的新型威胁
2024年网络安全面临的新型威胁如今,网络犯罪已成为全球“GDP”增长速度惊人的...
网络安全工程师都难逃电信诈骗,缅北真的无法无天了吗?
近几天,盾叔就遇到了好几起精准信息诈骗的事情。起因是这样的:有一个号称是贷款三方平台(...
内卷时代,高考后该怎么选专业
经济增速放缓 具体应该怎么去选专业首先声明,这篇不是恰饭文,都是发自肺腑为你们好的干货!...
一推开门:怎么全是警察?!
去年,你在暗网上骂了一个墨西哥黑客。这个墨西哥黑客十分生气,想渗透你的电脑,结果发现你的...
黑客以800美元的价格出售5000万条莫斯科司机数据记录
据bleepingcomputer网站报道,黑客正在某地下论坛出售一个包含5000万条莫斯科司机数据记录的数据库,售价800美元。据购买该数据库的俄罗斯媒体称,他们购买了一小部分样本,显示数据所示年份在 2006 年至 2019 年之间,某些内...
网安人的尽头真的是“保安”吗?
近年来,网络安全行业的发展充满了不确定性与迷茫。无论是在群聊、论坛,还是各类直播间中,&l...
只看网络安全培训资料有用吗?能学会吗?
只看网络安全培训资料有用吗?能学会吗?很多初学网络安全的小白都不知道学习究竟怎么开始,也...
网络安全需要学哪些课程呢?学网络安全需要什么基础?
随着互联网的快速发展,网络安全问题变得越来越突出。黑客攻击、网络钓鱼、恶意软件等威胁...
【网络安全基础知识】什么是网络嗅探?基本工作原因是什么?
【网络安全基础知识】什么是网络嗅探?基本工作原因是什么?什么是网络嗅探?网络嗅探需要...
网络战要来了吗?我国上百重要系统被木马“酸狐狸”攻击
近期,中国多家科研机构先后发现了验证器木马程序的活动痕迹。这让人不禁联想到西工大事件...
运维其实是你高攀不上的职位
运维其实是你高攀不上职位在每个行业都有基层人员,任何职业都是平等或者说是应该被尊重的...
交行一储户近43万元被盗走,人脸识别漏洞成作案工具
最近,交通银行人脸识别漏洞被攻破造成的账户资金盗刷的事件,备受大众关注。究竟是什么情况...
什么是XSS攻击?有哪些攻击原理?
什么是XSS攻击?XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意...
2023数字政府关键词释放的网络安全行业发展信号
当前,数字经济蓬勃发展,数字政府作为建设网络强国、数字中国的基础性和先导性工程,是推进G...
网络安全工程师必用的6个渗透工具,专业工具渗透工作更好做!
渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。同时,网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。在这些过程中除了需要渗透测评师的技术还需...
二维码骗局该如何防范?
去年就有研究人员发现了一种新的网络钓鱼活动,该活动利用二维码将受害者重定向到网络钓鱼登陆页面,有效规避了旨在阻止此类攻击的安全解决方案和控制措施。比如去年针对法国的网络钓鱼攻击背后的攻击者就是使用了二维码...
30岁转行网络安全来得及吗?有发展空间吗?
30岁转行网络安全来得及吗?有发展空间吗?现阶段,很多30岁左右的人群都面临就业难的问题,...
学网络安全真的有前途吗?学网络安全真的有钱途嘛
学网络安全真的有前途吗?学网络安全真的有钱途嘛作者:时间:2023-07-13 14:37:14网络安全培...
如何用web渗透渗入一个小姐姐的心
公司新来了运营小姐姐,但是身为废物的我在公司默默无闻,怎么才能让小姐姐注意到我呢,既然要...
本科文凭撑不过5年:普通家庭的孩子更应该学门硬技术
本科文凭撑不过5年:普通家庭的孩子更应该学门硬技术10年前,有个本科学历还挺吃香,找个像样...
一个女工程师遇杀猪盘的“反杀”神操作
如果不是那天他坚定的拉我去4S店要送我一辆车,我可能不会想要整死他。去年是我的本命年,大...
OMIGOD 漏洞使数以千计的Azure用户面临黑客攻击
OMIGOD——微软解决了开放管理基础设施(OMI)软件代理中的四个漏洞,这些漏洞可能会使Azure用户面临攻击。 最近发布的2021年9月补丁星期二安全更新解决了开放管理基础设施(OMI)软件代理中的四个严重漏洞,这些漏洞统称为OMIGO...
零基础小白学习网络安全指南 收藏这一篇就够了
网络安全对于现代社会的重要性不言而喻,它关乎到个人信息安全、企业机密保护乃至国家安全...
想转行,湖北网络安全培训哪家强
疫情之后,很多行业都受到了冲击,收益停滞不前,业内的小伙伴们也越来越怀疑自己当初的选择,也...
2024年转行做网络安全工程师还来得及吗?薪资怎么样呢
2022年以来,我国网络安全行业的市场规模持续增长,根据市场调研在线网发布的2023-2029年中...
全民直播时代开启,隐私问题日益凸显,网络安全刻不容缓
全民直播时代开启 安全隐患谁知后疫情时代,网络直播迎来了爆发式增长,很多人都加入了直播...
想自学黑客技术?这些网络安全学习网站收藏好
想自学黑客技术?这些网络安全学习网站收藏好如今,网络安全工程师已经成为很多人向往的高薪...
全员网络安全意识的培养 是企业发展的重中之重
今年网络安全宣传周的第一天,西北工业大学网络被境外势力入侵的事件终于水落石出,攻击源...
如果朱棣拥有网络安全部队,大明可能不会亡
如果朱棣拥有网安部队,大明可能不会亡不知道你们有没有看过这些电视剧和文学作品,《大明风...
鸿蒙系统将于6.2日晚8点正式上线,你要更新的鸿蒙系统安全吗?
鸿蒙系统将于6.2日晚8点正式上线鸿蒙系统,终于要揭开神秘的面纱,站到历史的风口浪尖上了。...
文科生都是服务业,那网络安全是什么性质的行业?
文科生都是服务业,那网络安全是什么性质的行业?近日,网红考研名师张雪峰说:所有文科都叫服务...
品最深刻的人生格言,做最纯粹的网络安全教育
迷茫时,不妨品读司马仲达的人生格言绝大多数人的一生中,都会有那么一段时间,会陷入迷茫,不知...
如果屈原懂一点网络安全技术,就不用跳江了
如果屈原懂一点网络安全技术,就不用跳江了又逢端午,遥祭屈原。一个人与一个节日、一种民俗...
什么是网络安全CTF?有何意义 ?该如何入门 ?
什么是网络安全CTF?有何意义 ?该如何入门 ?什么是网络安全CTF?CTF在网络安全领域中...
网络安全入门必备的 3 种语言及学习优先级
网络安全入门必备的 3 种语言及学习优先级很多刚接触网络安全的小白,一听说要学技术,就埋...
什么是闪电贷攻击?
上月,Avalanche上的DeFi平台(“去中心化金融,也被称为“开放式金融”平台)Platypus Finance...
这种“二维码”你居然还敢扫?
如今,由于越来越多企业的员工接受过安全意识培训。不会再轻易点击邮件中的可疑链接。所...
高考过后,谨防诈骗
高考过后 谨防诈骗高考结束,先别忙着放飞自我,抽点时间,了解下反诈知识。不知道你们还记不...
网络安全培训内容有哪些?
网络安全培训内容有哪些?现在大学生工作难找,究其原因无非是学历和技能受限造成的,大环境再...
一文解释清楚网络安全中二进制安全和逆向工程
一文解释清楚网络安全中二进制安全和逆向工程作者:时间:2023-08-16 16:58:29网络安全培训...
在暗网上分享数百万儿童色情图片的男子被判入狱27年
一名爱尔兰裔美国双重公民因在暗网上分享数百万张描绘儿童、幼儿和婴儿性虐待的图像而被判处27年美国联邦监狱。都柏林居民Eric Eoin Marques于2019年3月23日被引渡到美国,面临2013年8月8日在马里兰州提起的联邦刑事指...
初学者怎么学网络安全?网络安全专业基础知识汇总
初学者怎么学网络安全?网络安全专业基础知识汇总作者:时间:2023-07-18 17:24:19网络安全培...
遭遇勒索软件攻击该怎么办?
勒索软件已被许多人视为组织面临的最具威胁性的网络安全风险,2019年,超过50%的企业受到勒索软件攻击,估计损失了115亿美元。仅在去年12月,包括佳能、Garmin、柯尼卡美能达和嘉年华在内的主要消费者公司就成为主要勒索软件...
这个行业在经济下行期仍然稳步增长,快抓住风口入行
根据IDC《2022年第四季度中国IT安全软件市场跟踪报告》的数据,2022年下半年中国IT安全软...
网络安全工程师提示你 不要随意把这些东西借给别人
网络安全工程师提示你 不要随意把这些东西借给别人当知根知底的老朋友突然找到你,以工...
QQ密码集体变123456789?怎么设密码才安全?
继我上篇分析QQ盗号的稿子被和谐以后,QQ再次短暂的上了热搜。、原因是,密码。很多用户的密...
伊朗网络攻击事件背后黑手——Indra
大家还记得伊朗2021年7月9日和10日,伊朗铁路道路与城市发展系统部被黑客攻击的事情吗?当时...
为何越来越多的程序员纷纷转行网络安全?
目前,我国IT行业的人才结构不断升级,公司对程序员的要求越来越高,出现了大量的裁员现象,导致...
努力方向对了的张朝阳都做了什么
努力方向对了的张朝阳 都做了什么这两天,一则张朝阳劝年轻人不要努力过头的新闻刷屏,这位...
新技术背景下,谁会最先被社会抛弃
北大戴锦华教授最近关于就业问题,发表了她的一个看法:今天世界上急剧发生的是,一个全新的...
什么是安全体系架构师?
什么是安全体系架构师?安全体系架构师是网络安全大方向下网络安全规划与设计岗的一个细分...
IP属地还能代理?小心你的隐私
IP属地还能代理?小心你的隐私为了减少网络冒充热点事件当事人、恶意造谣、蹭流量等不良行...
- 数据加载中,请稍后...