-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
剖析pip ssh-decorate供应链攻击
近日,国外媒体有安全人员爆出Pythonpipssh-decorate被发现存在后门代码!对,又是pip污染。pip是Python的开源包资源库。然而,这个开源库的管理是十分松散的。尤其在安全方面并没有严格的审核机制。一个用户只需要一个email即可注册账户,然后即可上传其源文件到pip资源中...
-
黑掉双因子认证的11种方法
曾经只在高安全的政府和企业中采用的双因子认证(2FA,如今普通人也能在网站和账户身份验证中广泛使用。2FA能够帮助减少被黑的风险,但可别就此以为2FA是绝对安全的。许多人对2FA提供的安全性过于信任,觉得2FA不可黑、不可战胜,能阻挡所有高级持续性威胁(APT,打败网络钓鱼和社会工程。2FA...
-
浙江省委副书记、省长袁家军率浙江省代表团莅临亚信网络安全产研院参观考察
近日,浙江省委副书记、省长袁家军率浙江省代表团莅临成都亚信网络安全产业技术研究院(以下简称产研院))参观考察。亚信安全副总裁、亚信网络安全产业技术研究院院长刘东红向袁家军省长汇报了产研院的建设和发展情况。四川省委常委、常务副省长王宁,成都市委常委、市政府常务副市长谢瑞武,成都市政协副主席、四川天府新...
-
蔷薇灵动牵手亦庄国际产业互联网研究院 共同发力云安全市场
在5月26日召开的“微隔离产品安全技术要求标准研讨会”上,由中国信息安全认证中心发布了国内第一个微隔离技术规范《微隔离产品安全技术要求》,蔷薇灵动成为国内首家通过该规范认证的安全初创公司。在研讨会上,蔷薇灵动还与北京亦庄国际产业互联网研究院共同签署了成立云安全实验室的战略协议,共同发力云安全市场。...
-
蔷薇灵动自适应微隔离 自动化安全运维的强大工具
想必各位都知道隔离是什么,但至于“微隔离”是什么,安全圈里也出现过不少版本进行解读。微隔离,作为一种新兴的安全防御方法,起于VMware兴于Gartner,可用来保护企业的关键资产、数据和用户,免遭侵害。但技术的最大难题在于对受保护网络的大量洞见与可视化,不仅如此,国内目前也没有一个符合我国国情的业...
-
宏杉存储平台ODSP全新升级 从此存储更安全高效
宏杉科技,作为一家专业的存储系统及解决方案供应商,产品早已覆盖数据管理各个领域。在这其中,开放数据存储平台(OpenDataStoragePlatform,简称ODSP)是宏杉科技自主研发的软件平台,应用于宏杉科技所有的存储产品。统一的软件平台,一方面保证了各档次存储功能的一致性,另一方面,...
-
TLS 1.0 和 1.1 可以安息了
TLS1.3逐步进入IETFRFC系列,然而TLS1.0和1.1版本甚至还在沿用,虽然互联网工程任务组(IETF提出正式废止建议,连故障恢复都不要用。古董级传输层安全协议(1.0版本可追溯至1999年,1.1版本于2006年面世)几乎淹没在历史尘埃里了,但只是几乎,还有一些...
-
区块链新用法:控制僵尸网络
6月19日的特拉维夫BSides大会上,安全研究员欧默·佐哈儿(OmerZohar演示了一段概念验证代码,用于在以太坊网络上打造全功能的命令与控制(C&C基础设施。佐哈儿希望通过探索区块链滥用的可能性而领先黑客一步,发展潜在的缓解策略。区块链这种分布式账本技术可以被滥用来为最终...
-
数据库防火墙商业化的前提条件
一、概述数据库防火墙和一般的传统数据库安全设备不同,它部署在应用服务器和数据库服务器之间。业务系统巨大的流量将穿越数据库防火墙,数据库防火墙任何的风吹草动都会影响业务系统的正常运行。数据库防火墙投放市场之前,不管数据库防火墙功能的多寡,都必须解决两个基本问题:性能和可靠性。二、性能性能主要考...
-
容器化应用环境安全:需要进行这8条安全检查
容器能将应用从底层基础设施中抽象出来,令开发人员能够将应用打包成可在不同服务器上运行的较小模块,令应用的部署、维护和升级都更加简单易行。但容器化应用的安全方法与保护传统应用环境的方法略有不同,因为容器化应用的安全漏洞更难以发现,它们所依托的系统镜像往往是未经过验证的,且容器领域的标准化仍在发展过...
-
IoT安全问题严重 但大多数公司并未掌握检测ICS攻击的方法
工业公司很担心IoT安全问题。77%的工业公司认为自己的ICS网络会遭到攻击,成为网络安全事件的受害者。但如果接受调查访问的公司中近半数都承认并未部署任何ICS攻击检测措施,这种重视程度又能有多高呢?似乎谁都想在IoT上分一杯羹,不止制造业,电厂、水厂、污水治理中心等等都希望有IoT连接可用——...
-
全球安全议题招募:22万奖金+全球顶尖安全大咖同台
2018年8月27日-28日,第四届中国互联网安全领袖峰会(CSS2018)将在北京召开。本届峰会以“安全强驱动数字新生态”为主题,将邀请泛安全国际范围内具有先进研究成果的行业嘉宾、技术专家,共同汇聚,对网络安全的未来发展路向作前瞻探讨。作为CSS最具技术含量、专业深度及学术影响力的分会场,...
-
DDOS影响力分析:年中大促流量下降的推手
618大促始于2009年,源于京东的店庆月。随着促销的常态化,618逐渐演变全民购物节,成为了消费者与新零售人的一场狂欢。对于大促来说,线上是消费者购物的主要渠道,因此DDOS攻击也成为了恶意竞争和敲诈勒索最为直接有效的方式。我们基于《新零售生态网络安全报告》,对新零售企业在6.18期间遭受的DD...
-
企业移动数据五大威胁与安全趋势
移动平台和互联网已经为许多企业带来了巨大的潜力和实际价值。这一演变已经促使移动企业系统成为了一项必不可少的业务功能,任何期待实现业务大幅增长的企业都在加速部署其移动技术。同时,移动技术提高生产力和效率,以及提升投资回报率(ROI)的能力,也正在推动其进一步增长。根据数据显示,移动企业应用程序市场的规...
-
中小企业9大安全趋势
中小企业知道自己必须更加关注网络安全,以下几个领域就是他们目前最关心的:1.网络钓鱼激增Webroot调查研究发现,全球IT决策者认为,网络钓鱼已经取代了其他新型恶意软件,成为今年公司企业最容易遭受的攻击。虽然网络钓鱼已存在多年,但曾经不在网络钓鱼攻击者目标范围内的中小企业如今已不再免疫,他...
-
经典杀伤链对内部威胁无效 对付新型杀伤链需要主动出击
大多数安全人员对杀伤链模型并不陌生。该模型由洛克希德马丁公司于2011年创建,描述了坏人偷盗敏感信息通常会经历的7个阶段:侦察、武器化、投放、漏洞利用、安装、命令与控制、在目标上操作。安全分析师和调查人员的目标,就是要尽早赶在敏感数据被带出门前撕裂这个链条。该模型对某些攻击类型有效,但并不适用于其他...
-
东方安全携手指尖安全,助力白帽子,我们在行动!
活动背景:中国互联网安全大会(ISC将于2018年9月4日在北京华丽登场。自2013年以来已经成功举办过5届,美国第一任网络司令部司令基斯.亚历山大、美国911后第一任安全部部长汤姆•里奇、“计算机病毒之父”美国专家弗雷德•科恩、迈克菲杀毒软件公司创始人约翰•迈克菲等重量级专家都曾登上ISC...
-
如何查看macOS一个月前的进程执行记录
一、前言数字取证分析人员在分析macOS时,很难获得关于程序执行的相关信息,但现在情况已有所改观。在macOS10.13(HighSierra)中,Apple推出了CoreAnalytics,这是一种系统诊断机制,可以获取系统上执行过的Mach-O程序记录,时间跨度大约为1个月左右。CoreA...
-
NetSpectre可利用芯片安全漏洞远程盗取信息(虽然很慢)
计算机安全研究人员设计出了远程利用现代处理器芯片预测执行漏洞的方法。听起来好像很严重,但实际上可能并没有。目前为止,幽灵攻击尚需恶意代码在脆弱主机本地执行,才可以从本机其他软件的内存中盗取口令、密钥和其他秘密。如今,名为“网络幽灵”(NetSpectre的新变种无需在目标主机上执行漏洞利用代...
-
我是怎么通过生产网SSRF漏洞进入谷歌Borg的
简介–测试谷歌网站和谷歌CajaCaja是Google的一个能对html和javascript做XSS过滤的工具,2018年3月笔者发现并向谷歌提交了一个Caja的XSS漏洞。到5月份的时候,这个XSS问题已经被修复,不过我发现谷歌某站点用的是没有打补丁的Caja,所以马上看了下能不能XSS,...