-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
-
中小企业9大安全趋势
中小企业知道自己必须更加关注网络安全,以下几个领域就是他们目前最关心的:1.网络钓鱼激增Webroot调查研究发现,全球IT决策者认为,网络钓鱼已经取代了其他新型恶意软件,成为今年公司企业最容易遭受的攻击。虽然网络钓鱼已存在多年,但曾经不在网络钓鱼攻击者目标范围内的中小企业如今已不再免疫,他...
-
经典杀伤链对内部威胁无效 对付新型杀伤链需要主动出击
大多数安全人员对杀伤链模型并不陌生。该模型由洛克希德马丁公司于2011年创建,描述了坏人偷盗敏感信息通常会经历的7个阶段:侦察、武器化、投放、漏洞利用、安装、命令与控制、在目标上操作。安全分析师和调查人员的目标,就是要尽早赶在敏感数据被带出门前撕裂这个链条。该模型对某些攻击类型有效,但并不适用于其他...
-
东方安全携手指尖安全,助力白帽子,我们在行动!
活动背景:中国互联网安全大会(ISC将于2018年9月4日在北京华丽登场。自2013年以来已经成功举办过5届,美国第一任网络司令部司令基斯.亚历山大、美国911后第一任安全部部长汤姆•里奇、“计算机病毒之父”美国专家弗雷德•科恩、迈克菲杀毒软件公司创始人约翰•迈克菲等重量级专家都曾登上ISC...
-
如何查看macOS一个月前的进程执行记录
一、前言数字取证分析人员在分析macOS时,很难获得关于程序执行的相关信息,但现在情况已有所改观。在macOS10.13(HighSierra)中,Apple推出了CoreAnalytics,这是一种系统诊断机制,可以获取系统上执行过的Mach-O程序记录,时间跨度大约为1个月左右。CoreA...
-
NetSpectre可利用芯片安全漏洞远程盗取信息(虽然很慢)
计算机安全研究人员设计出了远程利用现代处理器芯片预测执行漏洞的方法。听起来好像很严重,但实际上可能并没有。目前为止,幽灵攻击尚需恶意代码在脆弱主机本地执行,才可以从本机其他软件的内存中盗取口令、密钥和其他秘密。如今,名为“网络幽灵”(NetSpectre的新变种无需在目标主机上执行漏洞利用代...
-
我是怎么通过生产网SSRF漏洞进入谷歌Borg的
简介–测试谷歌网站和谷歌CajaCaja是Google的一个能对html和javascript做XSS过滤的工具,2018年3月笔者发现并向谷歌提交了一个Caja的XSS漏洞。到5月份的时候,这个XSS问题已经被修复,不过我发现谷歌某站点用的是没有打补丁的Caja,所以马上看了下能不能XSS,...
-
从抗D、密钥到调查审计 谷歌发布多款最新云安全工具
7月25日,谷歌发布一系列云安全工具,帮助客户安全访问资源,并为数据及应用提供更好的防护。为改善安全和交付对用户设备上商业应用的灵活访问,谷歌将BeyondCorp中的元素引入谷歌云,推出了上下文敏感的访问。公司企业可以用基于上下文敏感的访问方法(即基于用户的身份、位置和所请求上下文信息,定义...
-
在加密货币领域,信任的代价是惨痛的
虽然加密货币的合法地位以及相应的法律规范还有待敲定,但诈骗者们却仍然在忙于挖掘这一数字淘金热的诈骗价值。除了黑掉加密货币交易所、利用智能合约漏洞和部署恶意挖矿软件之外,网络犯罪分子还会采用更传统的社工方法窃取价值数百万美元的加密货币。而且,他们的目标非常广,基本上涵盖了所有对加密货币感兴趣的人,而绝...
-
全球高级持续性威胁(APT)2018年中报告
序言APT,又称高级持续性威胁,通常用于区分由国家、政府或情报机构资助或具有相关背景的攻击团伙实施的攻击行动。该类攻击行动的动机往往与地缘政治冲突,军事行动相关,并以长久性的情报刺探、收集和监控为主要意图,其主要攻击的目标除了政府、军队、外交相关部门外,也包括科研、海事、能源、高新技术等领域。近...
-
锐捷网络全线产品入围中央国家机关信息类产品协议采购名录
2018年8月6日,中央政府采购网发布了《2018-2019年中央国家机关信息类产品(硬件)和空调产品协议供货采购项目中标公告》,锐捷网络参与投标的第一包服务器及配件与第二包网络设备及配件的相关品目全部入围,内容涵盖交换机、路由器、无线、安全、服务器等五大产品线27个产品系列共计180余款产品。“...
-
如何通过休眠服务劫持Augur
一、前言这份漏洞报告已于3星期之前发送给Augur,现在经对方允许我将漏洞细节公开。虽然攻击过程本身有点复杂,在实际环境中难以实现,但的确是一种通用型攻击方法,可以适用于多个去中心化应用。二、Augur简介目前Augur的架构主要由3个独立的层所组成:1、在最底层,Augur包含建立在以太...
-
围观orange大佬在Amazon内部协作系统上实现RCE
(本文作者是orange,以其第一人称叙述。)这是我在BlackHatUSA2018和DEFCON26上的案例研究,PPT可在这里下载:•BreakingParserLogic!TakeYourPathNormalizationOffandPop0daysOut...
-
Fortinet WAF将机器学习应用于高级行为威胁检测
Web应用程序漏洞可能会导致数据泄露或关键业务系统的中断,或者说几乎50%的数据泄漏由web应用漏洞导致,这就是许多企业机构选择利用Web应用程序防火墙(WAF)来保护其网络的原因。FortinetFortiWeb在其新发布的操作系统6.0中应用了机器学习,将攻击检测准确率提高到接近100%。...
-
Fortinet获得NSS Labs的SD-WAN测试推荐级别,而且还有原生安全
Fortinet®(NASDAQ:FTNT)全球领先的安全架构与解决方案提供商,最近公布了在NSSLabs首个软件定义广域网(SD-WAN)组测试的结果。Fortinet是业界唯一在SD-WAN和NGFW组测试中获得“推荐”评级的厂商。Fortinet的FortiGateSD-WAN在NSS实...
-
S2-057漏洞原作者自述:如何利用自动化工具发现5个RCE
2018年4月,我向ApacheStruts和Struts安全团队中报告了一个新的远程执行代码漏洞——CVE-2018-11776(S2-057),在做了某些配置的服务器上运行Struts,可以通过访问精心构造的URL来触发漏洞。这一发现是我对ApacheStruts的持续安全性研究的一部分。...
-
-
慎言人工智能 机器学习的9大企业安全用例
安全产品中的人工智能(AI和机器学习(ML在市场营销上炒作太甚,各种花哨的术语反而把这些工具实际的用途给弄得云山雾罩难以理解。那么,安全中的AI和ML,当下到底是个什么状况呢?不妨先从消除最常见的误解开始:企业安全软件中基本没有融入什么真正的人工智能。AI这个术语频繁出现不过是市场营销的功劳...
-
“汽车黑客开山鼻祖”亮相CSS2018带来自动驾驶与安全威胁的全新探索
2018年8月27日,以“安全强驱动,数字新生态”为主题的第四届互联网安全领袖峰会(CyberSecuritySummit2018,简称CSS2018)在北京召开。作为全球重要的网络安全产业盛会之一,向来不会缺少顶级神秘大咖的莅临,而亮相此次CSS2018的是通用汽车旗下Cruise自动驾驶安全...
-
Windows任务计划零日漏洞及PoC
Windows零日漏洞就在那里,CERT确知尚无实际解决方案,微软周二补丁雷打不动。上周,推特用户“SandboxEscaper(沙箱逃逸者”因厌烦IT安全工作,愤而披露本地提权漏洞及其概念验证代码(PoC,并称:微软是个蠢货,我等不及卖出他们软件里的漏洞了。该漏洞是微软Windows任...
-
逆向 Bushido IOT 僵尸网络
这篇文章介绍一个代号为Bushido的僵尸网络,这个僵尸网络既可以控制IOT设备发动DDOS攻击,也可以控制web服务器发动DDOS攻击,本文介绍该恶意软件的感染行为,也会尝试分析该恶意软件背后的作者。感谢MalwareMustDie提供本次分析的初始脚本,简单来说,这些脚...