微信公众号:计算机与网络安全▼▲- The end - 原文始发于微信公众号(计算机与网络安全):HP-UX操作系统安全防护基线配置要求
Windows操作系统安全防护基线配置要求
微信公众号:计算机与网络安全▼▲- The end - 原文始发于微信公众号(计算机与网络安全):Windows操作系统安全防护基线配置要求
第六届蓝帽杯全国大学生网络安全技能大赛部分wp
“蓝帽杯"全国大学生网络安全技能大赛,是面向全国公安院校和普通高校大学生的高规格、强影响力的实战技能大赛,被誉为未来网警的“奥运会”。第六届“蓝帽杯"由公安部网络安全保卫局、教育部教育管理信息中心、中...
图解Windows平台挖矿木马攻击趋势
如今,“挖矿木马”成为安全行业的一个热点话题。这种兴起于2012年的安全威胁,从2017年下半年开始进入普通网民的视野。图1展示了2018年上半年遭到挖矿木马攻击的计算机数量变化趋势(以月为计算单位)...
HW:取证分析
微信公众号:计算机与网络安全▼一般网络安全事件中,入侵者或多或少会在操作系统上留下一些蛛丝马迹,因此,操作系统上的取证分析也是网络安全取证的重要一环。本文介绍 Windows 操作系统的取证...
谷歌把全球最大的计算机协会 (ACM)给封了
据Bleeping Computer消息,Google 搜索和云端硬盘错误地将全球最大的计算机协会 (ACM) 研究论文和网站的链接标记为恶意软件。于是,谷歌直接把ACM网站给封了。公开信息显示,计算...
绕过网闸新方法:使用 SATA 电缆作为天线传输无线电信号
尽管网闸计算机没有无线连接,但以色列安全专家表明攻击者可以使用 SATA 电缆作为无线天线来传输 6 GHz 频段的无线电信号。串行 ATA (SATA) 是现代计算机中广泛使用的总线接口,将主机总线...
对抗行为(十五):用于了解恶意操作的模型之杀伤链
杀伤链另一个可用于建模和理解攻击的有用工具是杀伤链。在军事环境中,杀伤链是一种识别攻击中涉及的各个阶段的模型。7在计算机世界中,哈钦斯等人开发了一种网络杀伤链,可以模拟对计算机系统进行的恶意操作所涉及...
FBI 不断丢失台式电脑
根据 Motherboard 获得的内部记录,FBI 去年丢失了 200 多台计算机和夜视镜等其他物品。根据 Motherboard 获得的机构记录,去年 6 个月期间,FBI 丢失了 200 多台台...
遭遇黑客挖矿木马怎么办?
在鼎盛时期,加密货币挖矿堪称一场军备竞赛。加密货币价格不断飙升,曾一度掀起一股“挖矿狂潮”,无数人高价购入显卡、图形处理单元(GPU)等挖矿设备,搭建矿场、矿池,投入大量精力、财力挖掘加密货币。图1&...
信息安全技术 电子发现 第1部分:概述和概念(征求意见稿)
微信公众号:计算机与网络安全▼▲- The end - 原文始发于微信公众号(计算机与网络安全):信息安全技术 电子发现 第1部分:概述和概念(征求意见稿)
信息安全技术 信息安全管理体系 概述和词汇(征求意见稿)
微信公众号:计算机与网络安全▼▲- The end - 原文始发于微信公众号(计算机与网络安全):信息安全技术 信息安全管理体系 概述和词汇(征求意见稿)
18