-
Python如何玩转加密?
密码术俱乐部的规则之一是永远不要发明自己的密码系统。密码俱乐部的第二条规则是:永远不要自己实现密码系统:在现实世界中,密码系统的实现和设计中发现了很多漏洞。 Python中一个有用…
-
抵御无文件型恶意软件威胁那些事儿
目前,无文件恶意软件对企业环境的威胁日益增加。无文件恶意软件使用的代码不需要驻留在目标窗口设备上,而普通的窗口安装程序涉及许多东西:PowerShell、WMI、VB、注册表项和。…
-
2019年优秀8大IT基础设施监控工具
所有的信息技术部门都面临着这个问题。当服务器、网络和应用程序出现问题时,它们必须尽快做出响应。这些情况通常具有破坏性和高压力,并可能引发停机,影响整个组织的运营(和利润)。根据去年…
-
小心黑客 | 密码分类和类型,保护好自己的隐私
定义 Key:分为加密密钥和解密密钥。 明文:未加密的信息,可以直接表示原始文本的含义。 密文:加密后,原始含义信息被隐藏。 加密:将明文转换成密文的过程。 解密:将密文转换成…
-
Mirai变种卷土重来 小心自家设备成”马仔”
Mirai未来组合是一个破坏性的僵尸网络,可以追溯到2011年,并在2016年达到顶峰。现在它似乎正在复苏,甚至比前两次更可怕。因为恶意分子已经开始使用Mirai未来组合变种来组建…
-
安全运维:服务器遭受威胁后该如何处理?
安全性总是相对的,即使是最安全的服务器也可能受到安全威胁。作为一名安全运行维护人员,要把握的原则是:尽可能做好系统安全防护工作,修复所有已知的危险行为,同时能够快速有效地应对,减少…
-
如何有效地管理不可避免的IT中断
在过去的几个月里,出现了一些重大的信息技术故障:富国银行的业务停止了一天,阻止客户访问他们的账户;60,000名乘客因芝加哥铁路故障滞留;由于Gmail和谷歌文档的失败,世界各地的…
-
蜜罐,在行动中捕获黑客的陷阱
蜜罐是信息技术中最古老的安全措施之一,但请注意,即使在孤立的系统上,吸引黑客进入您的网络也是一个危险的游戏。蜜罐是设计用来模拟可能的网络目标的计算机或计算机系统。一般来说,蜜罐是故…
-
统一规划SOC安全运营实现检测与响应才是成功之路
30 多年前,罗纳德·里根总统呼吁 “推倒柏林墙”。其实,对于网络安全专业人士来说,也是一条值得关注的建议。统一后的德国现在是一个经济强国,为其公民提供了更好的生活。而通过拆除组织…
-
AWS云计算平台如何在没有SOC的情况下安全运行
亚马逊旗下的云计算服务平台(Amazon Web Services,简称AWS)已经成为了全球规模最大的云计算服务之一。目前,AWS在全球共有19个数据中心、55个可用服务区以及数…