点击蓝字 关注我们在全球能源危机如火如荼的今天,网络犯罪的注意力也在向该行业聚焦。根据智能手机安全服务提供商Lookout的数据,与2020年下半年相比,针对能源行业员工的移动网络钓鱼攻击增加了161...
专栏丨《网络犯罪案例分析》第十四期:违规提交漏洞
i春秋“网络犯罪案例分析”专栏每周更新1个真实案件,通过剖析真实的网络犯罪案例,加强网络安全从业者的法律意识,坚决不触碰法律红线,切实做到知法、懂法、尊法。投稿作者YOUi春秋特聘讲师、CISP-PT...
欧美联合执法摧毁勒索软件组织使用的VPN服务
当地时间6月30日,欧洲刑警组织(Europol)发布公告称,欧洲、美国和加拿大的执法和司法当局查封了DoubleVPN的网络域名和服务器基础设施。这是一种虚拟专用网络 (VPN) 服务,为网络犯罪分...
欧盟宣布成立应急响应部门:统筹欧盟网络安全力量 应对大规模网络攻击
关注我们带你读懂网络安全近期一连串网络攻击给欧洲各国乃至欧盟机构造成沉重打击,迫使各国政府下定决心要联手反击。6月23日,欧盟委员会宣布成立联合网络部门(Joint Cyber Unit),负责协调对...
在客户端网络上执行外部渗透测试的完整指南
在执行安全评估(例如渗透测试、Red Teaming等)后,我习惯于向客户的高级管理层汇报已完成的工作。这为讨论诸如使用的攻击策略、技术和程序(TTPs)、使用的攻击向量、发现、建议、补救措施等内容创...
黑产是如何偷偷将手伸进你的钱包的?
本文授权转自 字节跳动风控中心官方账号「Aha 这就是风控」,推荐关注!HEI黑CHAN产有光的地方就有暗,有利益的地方就一定会有黑产。数据表明,中国黑产从业人员的数量早在2017年就已经突破150万...
网络隔离后企业如何实现安全可控的跨网文件摆渡?
为什么要做网络隔离?小张是一名IT工程师,在工作上拥有非常丰富的经验,然而最近却遇到了一个让他头疼的事情,就是传输文件,到底发生了什么呢?我们来一追究竟!原来他们是一家高新科技型企业,对内部的数据安全...
等保2.0 二级 拓扑图+设备套餐+详解
文章来源:天億网络安全声明本文内容是作者多年等保测评项目及工作经验总结,内容方案仅供参考,不代表行业标准答案。供稿:李青根一、等保2.0 二级信息系统 70-80 分套餐:1、等保2.0 二级信息系统...
这 100 个网络基础知识,看完你会成网络高手~
1)什么是链接?链接是指两个设备之间的连接。它包括用于一个设备能够与另一个设备通信的电缆类型和协议。2)OSI 参考模型的层次是什么?有 7 个 OSI 层:物理层,数据链路层,网络层,传输层,会话层...
【实用】用Python实现快速Ping一个IP网段地址
转载于:www.yjsec.com/2020/11/07ping命令是我们检查网络中最常用的命令,作为网络人员,基本上每天都会用到,可以很好地帮助我们分析和判定网络故障,如果有10设备,100台设备,...
网络力量评估:美国第一 英、澳、俄位列第二梯队
网络力量评估:美国第一 英、澳、俄位列第二梯队英国智库国际战略研究所报告揭示:论可极大影响国家实力的网络能力,美国无疑是世界上最强大的国家。6月28日,国际战略研究所发布题为《网络能力与国家实力:净评...
关注 | 工信部公布第2批网络关键设备安全检测结果
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786根据《中华人民共和国网络安全法》《关于发布承担网络关键设备和网络安全专用产品安全认证和安全检测任务机构名录(第一批)的公告》...
117