网络安全
全球十大国家级APT组织排行榜发布
2022年9月,我国西北工业大学遭受境外APT组织网络攻击,引起全网的热议。据国家计算机病毒应急处理中心披露,西北工业大学遭网络攻击事件系美国国家安全局(NSA)特定入侵行动办公室(TAO)所为。
在针对该校的网络攻击中,NSA使用了40余种专属网络攻击武器,持续开展攻击窃密,窃取该校关键网络设备配置、网管数据、运维数据等核心技术数据。其中,名为“饮茶”的嗅探窃密类网络武器是导致大量敏感数据遭窃的最直接“罪魁祸首”之一。
随着调查的逐步深入,技术团队还在西北工业大学之外的其他机构网络中发现了“饮茶”的攻击痕迹,很可能是TAO利用“饮茶”对我国发动大规模的网络攻击活动。
而这仅仅是国家级APT组织针对他国政府、关键基础设施、重要企业发起网络攻击的一个缩影。
国家级APT组织杀伤力极大
近年来,随着地缘冲突和贸易摩擦不断加剧,网络攻击作为一种低投入高回报的入侵手段,不受时间、空间的条件限制,所有网络覆盖的区域都可成为网络攻击的目标,因此越来越多的国家级APT组织处于活跃状态。例如美国就是建设和运用国家级APT组织的代表国家,多次通过后门、漏洞、工具等对他国地区广泛发起网络攻击。
每个国 ...
网络安全
网络安全事件分类
根据网络安全事件的起因、表现、结果等,网络安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他网络安全事件等7个基本分类,每个基本分类包括若干个子类。
一、恶意程序事件恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序的影响而导致的网络安全事件。有害程序是指插入到信息系统中的一段程序,有害程序危害系统中数据、应用程序或操作系统的保密性、完整性或可用性,或影响信息系统的正常运行。有害程序事件包括计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合攻击程序事件、网页内嵌恶意代码事件和其他有害程序事件等7个子类。
1、计算机病毒事件
此类网络安全事件是指蓄意制造、传播计算机病毒,或是因受到计算机病毒影响而导致的网络安全事件。计算机病毒是指编制或者在计算机程序中插入的一组计算机指令或者程序代码,它可以破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制并传播。
2、蠕虫事件
此类网络安全事件是指蓄意制造、传播蠕虫,或是因受到蠕虫影响而导致的网络安全事件。蠕虫是指除计算机以外,利用信息系统缺陷,通过网络自动复制并传播的有害 ...
网络安全
2022年国家网络安全宣传周
今年9月5日——11日是**2022年国家网络安全宣传周** 习近平总书记高度重视网络安全工作多次强调**没有网络安全就没有国家安全**要坚持以人民为中心共筑网络安全防线。
今天,9月8日是2022年网络安全宣传周“法治日”各地公安机关网安部门将通过线上线下渠道组织开展各类丰富多彩的宣传活动向人民群众普及网络安全防范常识网络法律法规等内容。
2022年国家网络安全宣传周由中央宣传部、中央网信办、教育部、工业和信息化部、公安部等十部门联合举办,并于9月5日至11日统一开展,2022年国家网络安全宣传周主题为“网络安全为人民,网络安全靠人民”。
关于网络安全这些知识请务必牢记 ↓
网络安全为人民网络安全靠人民维护网络安全你我有责一起行动!
网络安全
中华人民共和国反电信网络诈骗法
> (2022年9月2日第十三届全国人民代表大会常务委员会第三十六次会议通过)
《中华人民共和国反电信网络诈骗法》是为了预防、遏制和惩治电信网络诈骗活动,加强反电信网络诈骗工作,保护公民和组织的合法权益,维护社会稳定和国家安全,根据宪法,制定的法规。
《中华人民共和国反电信网络诈骗法》共七章50条,包括总则、电信治理、金融治理、互联网治理、综合措施、法律责任、附则等,坚持以人民为中心,统筹发展和安全,立足各环节、全链条防范治理电信网络诈骗,精准发力,为反电信网络诈骗工作提供有力法律支撑。
2022年9月2日,十三届全国人大常委会第三十六次会议表决通过了《中华人民共和国反电信网络诈骗法》,自2022年12月1日起施行。
第一章总则. 第一条为了预防、遏制和惩治电信网络诈骗活动,加强反电信网络诈骗工作,保护公民和组织的合法权益,维护社会稳定和国家安全,根据宪法,制定本法。
. 第二条本法所称电信网络诈骗,是指以非法占有为目的,利用电信网络技术手段,通过远程、非接触等方式,诈骗公私财物的行为。
. 第三条打击治理在中华人民共和国境内实施的电信网络诈骗活动或者中华人民共和国公民在境外实 ...
信息安全
收录常见的加密算法
大家好,我是尚书,今天在测试蜜罐的时候,跟[tzy1997](https://tzy1997.com)偶然遇到他编辑页面的时候加入了MD5加密方式,这样子的话,虽说能获取到攻击者填入的账号密码,但是还需要蜜罐管理员自己解密,稍微有点多此一举,最后也是反馈了一下,解决了这个问题。
好了,废话不多说正文开始。
我们在网络世界中经常会遇到登录账号密码的情况,那么对于厂商所用的加密方式也是一知半解,今天此文章就给大家详细的介绍加密方式。
什么叫密码
密码是一种用来混淆的技术,使用者希望将正常的(可识别的)信息转变为无法识别的信息。但这种无法识别的信息部分是可以再加工并恢复和破解的。密码在中文里是“口令”(password)的通称。
什么是明文密码?
明文密码”(Cleartext Password),即传输或保存为明文的密码。具体是指保存密码或网络传送密码的时候,用的是没有隐藏、直接显示的明文字符,而不是经过加密后的密文。如密码为123,那么密文密码是*,明文密码则是123。从信息安全的角度出发,任何网络服务都不应该保存或发送明文密码。
明文保存
比如用户设置的密码是“123456”, ...
网络安全
老年人防诈骗小知识
**诈骗套路变化多端,不少老年人因安全防范意识薄弱,成为诈骗分子的“下手对象,常见的养老诈骗都有哪些套路呢?尚书专门为大家总结了十大诈骗手段。**
打着“老年旅游”幌子
号称代办“养老保险”
无行医资质诊疗
投资“养老项目”
制售伪劣“保健品”
“文化艺术品”交易诈骗
“以房养老”抵押房屋
张贴养老产品广告
销售“老年基地”
手机App上诱导投资遇到以上十种情况不要犹豫
请立即登录12337全国举报平台进行举报
不要给骗子任何可乘之机
除此之外
小编还专门为老年人
编了一套防骗口诀
一定要牢记哦!
思想实验
修复力是维系亲密关系的关键
> 你知道吗?就算是再亲密的人也有百分之七十的时间合不来,因为不合是人际关系常态,所以问题的关键其实在于**修复力**
什么叫做修复力?“今天我想和你们说的是,当悲剧发生了之后,你们该如何应对?”
雪莉·桑德伯格(Sheryl Sandberg)微微皱了皱眉头,紧接着露出了一个充满力量的笑容。当我看到她的演讲时,忍不住被她的优雅迷人所吸引。她穿着亮黄镶边的的深蓝色学位袍,身后伯克利分校的金色徽章校旗在风中摆动。
她正站在加州大学伯克利分校的毕业典礼台上。这位Facebook的首席运营官,两个孩子的妈妈,面对着数万名即将毕业的美国年轻人们,分享自己过去一年生活中的经历和感悟。
而当我想起,在她身上发生了什么,我的心却感受到一阵颤抖。她在一年零十三天前,刚刚失去了她的丈夫,人生中的挚爱。
桑德伯格在毕业典礼上向年轻人们分享自己的经历桑德伯格和丈夫戴夫·古德伯格(Dave Goldberg) 在墨西哥参加一个朋友的生日聚会时,不幸发生了。她午睡醒来,发现丈夫躺在体育馆的地板上,停止了呼吸。她不得不独自飞回家,告诉孩子们他们父亲的死讯。她只能眼睁睁看着他的棺材渐渐地没入地面,感到自己是如此 ...
网络安全
CheckPointCheckPoint公司发布2022年网络安全趋势报告
> Check Point软件技术有限公司是由吉尔·谢韦德,马里乌斯·纳特和什洛莫克莱默在1993年成立的Check
> Point软件技术有限公司是IT的一个供应商安全相关的软件和世界各地的硬件产品。这些包括数据安全,安全管理,移动安全,端点安全和网络安全。
Check Point 《2022年网络安全趋势报告》揭示了 2021 年以来的关键网络安全趋势,包括一波又一波的供应链攻击狂潮以及对日常生活造成的越来越多的干扰。教育和研究部门成为重灾区。
2022 年 1 月 21 日 – 全球领先网络安全解决方案提供商 Check Point发布了其《2022 年安全报告》。报告揭示了 CPR 在 2021 年观察到的关键攻击向量和技术,其中包括年初空前复杂和广泛的 SolarWinds 攻击与年末大规模爆发的 Apache Log4j 漏洞攻击。
2021 年,全球各地企业与机构遭到的网络攻击较 2020 年平均增长 50%。
教育和研究部门成为重灾区,平均每周遭受 1,605 次攻击。
软件厂商遭受的攻击数量增长 146%,同比增长幅度创历史新高。
在线浏览地址
网络安全
网络安全书籍推荐
## 一、计算机基础
- 《深入理解计算机系统》
《鸟哥的Linux私房菜》
《TCP/IP详解(卷1:协议)》
《HTTP权威指南》
《Wireshark数据包分析实战》
《Wireshark网络分析的艺术》
《Wireshark网络分析就这么简单》
二、网络渗透
《白帽子讲Web安全》
《Web安全深度剖析》
《SQL注入天书》
《Web前端黑客技术揭秘》
《黑客攻防技术宝典:Web实战篇》
《metasploit渗透测试指南》
《黑客大曝光》
三、逆向分析
《加密与解密》
《IDA权威指南》
《C++反汇编与逆向分析技术揭秘》
《Windows PE权威指南》
《Android软件安全与逆向分析》
《iOS应用逆向工程(第2版)》
《逆向工程权威指南》
《恶意代码分析艺术》
《软件调试》
四、漏洞攻击
《漏洞战争》
《0day安全:软件漏洞分析技术(第2版)》
《CTF竞赛权威指南》
《黑客之道漏洞发掘的艺术》
五、系统内核安全
《Windows内核原理与实现》
《Linux内核设计与实现》
《Roo ...
思想实验
回避型人格障碍解析与治疗
## 导读
> 很早的时候就想安静下来写几篇关于心理学的文章,一直拖拖拉拉的,挺喜欢自我解析,也深知自己有时候理智的没有一点人类的思维情感,发掘出来越来越多自己包含着的心理问题,这里问题或好或坏,有的在自我刨析的时候就已经发生或正在发生的改变我自身对于整个世界眼光与看法,不可或缺的会伴随我一生直到尘归尘土归土。
>
> 每个人的思维方式不一样,经常会遇到那些鸡同鸭讲给鹅听的局面,对此无论是我给别人讲话OR别人给我讲话的时候,明明讲的话就是字面意思,对方会根据自己的见识、思维、世界观、社会观、包括自身的善恶程度来把别人的话曲解为自己认为的话语。
想写(搬运)文章的话,肯定要从自身或大或小的心理问题来,就从(回避型人格障碍)开始吧
起因以第三视角的解释为:
回避型人格障碍,是以全面的社交抑制、能力不足感、对负面评价极其敏感为特征的一类人格障碍。患者在幼年或童年时期就开始表现出害羞、孤独、 害怕见陌生人、害怕陌生环境等。成年以后这些问题对患者的社交和职业功能产生不利影响。这类患者总觉得自己缺乏社交能力,缺乏吸引力,在各方面都处于劣势,因而显得过分敏感和自卑。自尊心过低加上过分敏感,担心 ...