微慑信息网

案例分析

惠州“黑客”利用漏洞充1元变现20万

微慑管理员阅读(51)评论(0)

近日,山东高法在其官方微博发布了一起“黑客”利用第三方支付公司漏洞,将充值的1元钱变现为20万元的案件,案中的惠州人黄某发现此漏洞后传授他人,在3小时内共计提现盗走1800余万元。 2017年9月14日,济南市公安局立下分局接到某投资公司的...

APT组织常用的10大(类)安全漏洞

微慑管理员阅读(79)评论(0)

原标题:近年来APT组织使用的10大(类)安全漏洞 概述 APT攻击(Advanced Persistent Threat,高级持续性威胁)是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。APT攻击的原理相对于其他攻击形式更...

一次模拟APT攻击计划来展望未来企业网络安全规划与建设

微慑管理员阅读(92)评论(0)

此次模拟APT攻击,前前后后大约持续3个月左右,信息搜集,踩点大致在2个月左右。正式开始于3月中旬敲定计划开始实施。 通过此次的模拟,更清晰的对目前企业网络安全现状的规划与建设更具有行业针对性。更清晰清楚,针对不同行业的网络建设是不具备统一...

特性、用例、需求

微慑管理员阅读(74)评论(0)

引言 作为 BU(UML 出现之前)时代面向对象技术的追随者和支持者,我必须承认当时的业内思想领袖所传播的各种方法和表示法对我具有某种魔力。在 UML 出现之前的两到四年中,您可以走进一个挤满 OO 鼓吹者的房间,并提问以下问题: 我认为这...

性能需求点总概

微慑管理员阅读(72)评论(0)

在软件开发的编写合同或者招标书时,经常有性能需求方面的章节。在编写这部分内容时,文档撰写人经常会觉得无从下手。 性能需求一般包括: 1)列出有各种性能要求的功能,如有并发要求的功能及相应的并发要求、有响应时间要求的功能, 2)数据库容量,或...

“学霸”黑客抢走倒卖,3年买下上海2套房

微慑管理员阅读(55)评论(0)

为何尾号666、888、999的靓号车牌拼了老命也抢不到?难道选号有什么猫腻? 你想不到的是,“黑客”入侵互联网预选号牌系统,就能把各种靓号车牌“秒杀”了,然后以数万元不等的价格卖给车主,非法牟取暴利。这不是电影《黑客帝国》里的情节,事情真...

百余人马来西亚运营特大跨境组织卖淫网

微慑管理员阅读(77)评论(0)

该团伙以长沙明日今晨科技有限公司为遮掩,自2015年起搭建了四个微信组织排一百余名团伙成员在马来西亚对其进行经营管理。与此同时,他们组织招募大批卖淫女,在广州、深圳、长沙等地从事卖淫活动。 全文约2659字,阅读约需5分钟 ▲团伙位于马来西...

我国大数据发展与信息安全态势

微慑管理员阅读(100)评论(0)

为全面推进我国大数据发展和应用,加快建设数据强国,国务院制定和发布《促进大数据发展行动纲要》,标志着大数据战略正式上升为国家战略。我国在大数据社会认知、政策环境、产业发展、安全保障等方面取得一定进展,为大数据的可持续发展创造了良好条件。但同...

江苏破重大军事间谍案曾在武警部队服役

微慑管理员阅读(164)评论(0)

新华社南京1月29日电,记者日前从江苏省人民检察院获悉,江苏破获了一起向台湾方面提供军事情报的重大间谍案,两名犯罪嫌疑人已被提起公诉。该案目前正在审理中。 江苏省人民检察院院长刘华28日在江苏省十三届人大一次会议上表示,2017年江苏检方依...

单枪匹马搞企业安全建设

微慑管理员阅读(172)评论(0)

“企业安全建设”一直是安全圈内研讨的热点话题。大公司有专业的安全团队,而中小公司由于人员不足,资金紧张,精力有限,技术水平参差不齐等等原因,始终处于劣势,更容易受到黑客攻击。 那么中小企业在企业安全建设过程中如何实现自我突破呢? 目前系统性...

微慑信息网 专注工匠精神

访问我们联系我们