STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
抵御7种初始攻击方式的完整指南
2022年11月15日 数字化转型和远程工作迅速扩大了攻击面。随着应用程序、网站、帐户、设备、云基础设施、服务器和操作技术(OT)的集合不断增加,...
传统终端是否会被云所取代?
随着移动终端的广泛应用,传统终端的概念正在逐渐过时。云计算正不断促进着此项转变。数据是组织中最有价值的资产。当组织完全采用了云模式,那么传统的终端便失去了其效用价值。现代化的应用程序具有跨终端的特点,...
一篇文章带你读懂 TLS Poison 攻击(一)
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
常见的蓝牙攻击方法简析
在现代生活方式中,蓝牙技术的应用已经非常普及,这是一种短距离通信开放标准,利用嵌入式芯片实现较短距离之间的无线连接,具有低成本、低功耗、模块体积小、易于集成等特点,非常适合在新型物联网移动设备中应用。...
11 种常见的 BlueTooth(蓝牙)攻击方法简析
在现代生活方式中,蓝牙技术的应用已经非常普及,这是一种短距离通信开放标准,利用嵌入式芯片实现较短距离之间的无线连接,具有低成本、低功耗、模块体积小、易于集成等特点,非常适合在新型物联网移动设备中应用。...
网络安全攻击方式之社会工程学
在信息安全方面,社会工程学是指对人进行心理操纵术,使其采取行动或泄露机密信息。这与社会科学中的社会工程不...
redis的一些攻击方式
参考:https://www.redteaming.top/2019/07/15/%E6%B5%85%E6%9E%90Redis%E4%B8%ADSSRF%E7%9A%84%E5%88%A9%E7%...
勒索病毒趋势报告及防护方案建议
微信公众号:计算机与网络安全▼勒索病毒趋势报告及防护方案建议▼(全文略)随着不断有攻击者通过迫使受害者就范而获得非法收益,散在发生的勒索病毒攻击手法日益流行,其表现和传播手法也在不断升级。常见的攻击方...
不可混为一谈 API网关仅是API安全中的一部分
Gartner曾表示,到2023年,超过50%的B2B交易将通过实时API进行,而不是传统方式。API的市场正在增长,与之相关的威胁形势也是如此。虽然API网关为API安全提供了各种核心功能,在API...
区块链十大攻击方式系列(2) | DeFi 黑客攻击,真是防不胜防?
欢迎来到成都链安策划的『区块链10大攻击方式』系列文章。上周,我们分享了区块链十大攻击方式系列(1)——51%攻击,大家看的还过瘾吗?闲话少说,今天,我们开启系列文章第二篇——DeFi 黑客攻击,继续...
网络攻防之有效抵御DDOS攻击
2020年中下旬,Imperva公司调查发现,针对全球成千上万大型企业组织的勒索拒绝服务(RDoS,即勒索+分布式拒绝服务)攻击已显著增加。2020年7月,Imperva公司报告了规模和范围强大的网络...
10