-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
容器化应用环境安全:需要进行这8条安全检查
容器能将应用从底层基础设施中抽象出来,令开发人员能够将应用打包成可在不同服务器上运行的较小模块,令应用的部署、维护和升级都更加简单易行。但容器化应用的安全方法与保护传统应用环境的方法略有不同,因为容器化应用的安全漏洞更难以发现,它们所依托的系统镜像往往是未经过验证的,且容器领域的标准化仍在发展过...
-
IoT安全问题严重 但大多数公司并未掌握检测ICS攻击的方法
工业公司很担心IoT安全问题。77%的工业公司认为自己的ICS网络会遭到攻击,成为网络安全事件的受害者。但如果接受调查访问的公司中近半数都承认并未部署任何ICS攻击检测措施,这种重视程度又能有多高呢?似乎谁都想在IoT上分一杯羹,不止制造业,电厂、水厂、污水治理中心等等都希望有IoT连接可用——...
-
全球安全议题招募:22万奖金+全球顶尖安全大咖同台
2018年8月27日-28日,第四届中国互联网安全领袖峰会(CSS2018)将在北京召开。本届峰会以“安全强驱动数字新生态”为主题,将邀请泛安全国际范围内具有先进研究成果的行业嘉宾、技术专家,共同汇聚,对网络安全的未来发展路向作前瞻探讨。作为CSS最具技术含量、专业深度及学术影响力的分会场,...
-
DDOS影响力分析:年中大促流量下降的推手
618大促始于2009年,源于京东的店庆月。随着促销的常态化,618逐渐演变全民购物节,成为了消费者与新零售人的一场狂欢。对于大促来说,线上是消费者购物的主要渠道,因此DDOS攻击也成为了恶意竞争和敲诈勒索最为直接有效的方式。我们基于《新零售生态网络安全报告》,对新零售企业在6.18期间遭受的DD...
-
企业移动数据五大威胁与安全趋势
移动平台和互联网已经为许多企业带来了巨大的潜力和实际价值。这一演变已经促使移动企业系统成为了一项必不可少的业务功能,任何期待实现业务大幅增长的企业都在加速部署其移动技术。同时,移动技术提高生产力和效率,以及提升投资回报率(ROI)的能力,也正在推动其进一步增长。根据数据显示,移动企业应用程序市场的规...
-
中小企业9大安全趋势
中小企业知道自己必须更加关注网络安全,以下几个领域就是他们目前最关心的:1.网络钓鱼激增Webroot调查研究发现,全球IT决策者认为,网络钓鱼已经取代了其他新型恶意软件,成为今年公司企业最容易遭受的攻击。虽然网络钓鱼已存在多年,但曾经不在网络钓鱼攻击者目标范围内的中小企业如今已不再免疫,他...
-
经典杀伤链对内部威胁无效 对付新型杀伤链需要主动出击
大多数安全人员对杀伤链模型并不陌生。该模型由洛克希德马丁公司于2011年创建,描述了坏人偷盗敏感信息通常会经历的7个阶段:侦察、武器化、投放、漏洞利用、安装、命令与控制、在目标上操作。安全分析师和调查人员的目标,就是要尽早赶在敏感数据被带出门前撕裂这个链条。该模型对某些攻击类型有效,但并不适用于其他...
-
东方安全携手指尖安全,助力白帽子,我们在行动!
活动背景:中国互联网安全大会(ISC将于2018年9月4日在北京华丽登场。自2013年以来已经成功举办过5届,美国第一任网络司令部司令基斯.亚历山大、美国911后第一任安全部部长汤姆•里奇、“计算机病毒之父”美国专家弗雷德•科恩、迈克菲杀毒软件公司创始人约翰•迈克菲等重量级专家都曾登上ISC...
-
如何查看macOS一个月前的进程执行记录
一、前言数字取证分析人员在分析macOS时,很难获得关于程序执行的相关信息,但现在情况已有所改观。在macOS10.13(HighSierra)中,Apple推出了CoreAnalytics,这是一种系统诊断机制,可以获取系统上执行过的Mach-O程序记录,时间跨度大约为1个月左右。CoreA...
-
NetSpectre可利用芯片安全漏洞远程盗取信息(虽然很慢)
计算机安全研究人员设计出了远程利用现代处理器芯片预测执行漏洞的方法。听起来好像很严重,但实际上可能并没有。目前为止,幽灵攻击尚需恶意代码在脆弱主机本地执行,才可以从本机其他软件的内存中盗取口令、密钥和其他秘密。如今,名为“网络幽灵”(NetSpectre的新变种无需在目标主机上执行漏洞利用代...
-
我是怎么通过生产网SSRF漏洞进入谷歌Borg的
简介–测试谷歌网站和谷歌CajaCaja是Google的一个能对html和javascript做XSS过滤的工具,2018年3月笔者发现并向谷歌提交了一个Caja的XSS漏洞。到5月份的时候,这个XSS问题已经被修复,不过我发现谷歌某站点用的是没有打补丁的Caja,所以马上看了下能不能XSS,...
-
从抗D、密钥到调查审计 谷歌发布多款最新云安全工具
7月25日,谷歌发布一系列云安全工具,帮助客户安全访问资源,并为数据及应用提供更好的防护。为改善安全和交付对用户设备上商业应用的灵活访问,谷歌将BeyondCorp中的元素引入谷歌云,推出了上下文敏感的访问。公司企业可以用基于上下文敏感的访问方法(即基于用户的身份、位置和所请求上下文信息,定义...
-
在加密货币领域,信任的代价是惨痛的
虽然加密货币的合法地位以及相应的法律规范还有待敲定,但诈骗者们却仍然在忙于挖掘这一数字淘金热的诈骗价值。除了黑掉加密货币交易所、利用智能合约漏洞和部署恶意挖矿软件之外,网络犯罪分子还会采用更传统的社工方法窃取价值数百万美元的加密货币。而且,他们的目标非常广,基本上涵盖了所有对加密货币感兴趣的人,而绝...
-
全球高级持续性威胁(APT)2018年中报告
序言APT,又称高级持续性威胁,通常用于区分由国家、政府或情报机构资助或具有相关背景的攻击团伙实施的攻击行动。该类攻击行动的动机往往与地缘政治冲突,军事行动相关,并以长久性的情报刺探、收集和监控为主要意图,其主要攻击的目标除了政府、军队、外交相关部门外,也包括科研、海事、能源、高新技术等领域。近...
-
锐捷网络全线产品入围中央国家机关信息类产品协议采购名录
2018年8月6日,中央政府采购网发布了《2018-2019年中央国家机关信息类产品(硬件)和空调产品协议供货采购项目中标公告》,锐捷网络参与投标的第一包服务器及配件与第二包网络设备及配件的相关品目全部入围,内容涵盖交换机、路由器、无线、安全、服务器等五大产品线27个产品系列共计180余款产品。“...
-
如何通过休眠服务劫持Augur
一、前言这份漏洞报告已于3星期之前发送给Augur,现在经对方允许我将漏洞细节公开。虽然攻击过程本身有点复杂,在实际环境中难以实现,但的确是一种通用型攻击方法,可以适用于多个去中心化应用。二、Augur简介目前Augur的架构主要由3个独立的层所组成:1、在最底层,Augur包含建立在以太...
-
围观orange大佬在Amazon内部协作系统上实现RCE
(本文作者是orange,以其第一人称叙述。)这是我在BlackHatUSA2018和DEFCON26上的案例研究,PPT可在这里下载:•BreakingParserLogic!TakeYourPathNormalizationOffandPop0daysOut...
-
Fortinet WAF将机器学习应用于高级行为威胁检测
Web应用程序漏洞可能会导致数据泄露或关键业务系统的中断,或者说几乎50%的数据泄漏由web应用漏洞导致,这就是许多企业机构选择利用Web应用程序防火墙(WAF)来保护其网络的原因。FortinetFortiWeb在其新发布的操作系统6.0中应用了机器学习,将攻击检测准确率提高到接近100%。...
-
Fortinet获得NSS Labs的SD-WAN测试推荐级别,而且还有原生安全
Fortinet®(NASDAQ:FTNT)全球领先的安全架构与解决方案提供商,最近公布了在NSSLabs首个软件定义广域网(SD-WAN)组测试的结果。Fortinet是业界唯一在SD-WAN和NGFW组测试中获得“推荐”评级的厂商。Fortinet的FortiGateSD-WAN在NSS实...
-
S2-057漏洞原作者自述:如何利用自动化工具发现5个RCE
2018年4月,我向ApacheStruts和Struts安全团队中报告了一个新的远程执行代码漏洞——CVE-2018-11776(S2-057),在做了某些配置的服务器上运行Struts,可以通过访问精心构造的URL来触发漏洞。这一发现是我对ApacheStruts的持续安全性研究的一部分。...