-
机器学习来了,安全行业准备好了吗?
信息安全一直以来都是一个“猫捉老鼠”的游戏。好人建起防御的围墙,坏人想方设法通过或者绕过它。然而最近我们发现坏人似乎越来越容易绕过我们建立的高墙。想要阻止他们就需要提升我们自身的能力,也就意味着需要更广泛地使用机器学习。 FreeBuf 百科:机器学习 卡内基梅隆大学...作者:J0s1ph | 分类:网络安全 | 围观:11次发表评论
-
注重网络安全的企业最容易获得成功
美国著名服务可靠性评估权威机构波耐蒙研究所(Ponemon Institute)为服务提供商埃森哲咨询公司所做的一项研究表明:对安全采取积极主动态度和方法的公司更容易实现安全目标。 研究把公司分为两类:跨越式公司和稳态式公司,前者注重创新和发展,后者等级更加严格,机制较为传统。研究发...作者:J0s1ph | 分类:网络安全 | 围观:12次
-
ARP攻击原理简析及防御措施
0x1 简介 网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者,带来严峻的考验。网络安全的战场已经从互联网蔓延到用户内部的网络,特别是局域网。目前利用ARP欺骗的木马病毒在局域网中广泛传播,导致网络随机掉线甚至整体瘫痪,通讯被窃听,信息被篡改等严重后果。 0x2 A...作者:J0s1ph | 分类:网络安全 | 围观:8次
-
社保数据面临泄漏,大数据安全危机的序幕?
近几日来,笔者一直在向欧洲反计算机病毒协会创始人、德国歌德塔(G Data)软件有限公司安全顾问Eddy Willems先生请教云计算以及大数据的安全问题。由于翻译、时差、授权的关系,访谈内容尚在整理之中。但就在这个时候,国内大数据已经出现了安全隐患。 在人们对大数据极力热捧之时,大...作者:J0s1ph | 分类:网络安全 | 围观:9次
-
“黑狐”木马详细分析
木马简介 腾讯反病毒实验室近期捕获了“黑狐”木马的最新变种,这已经是该木马从2014年初首次发现以来的第三个大变种,本次全国感染量近百万。本文通过对“黑狐”木马多个版本的分析对比,来探究当前主流木马在对抗杀软技术、传播渠道、获利方式上的一些特征和线索,也为预知和防御新的变...作者:J0s1ph | 分类:网络安全 | 围观:6次
-
伪基站与网络钓鱼的结合利用测试及结果分析
“伪基站”即假基站,设备一般由主机和笔记本电脑组成,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,通过伪装成运营商的基站,冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。 整体思路基本如下: 1.1 伪基站运营模式 基...作者:J0s1ph | 分类:网络安全 | 围观:5次