-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
泰国电信运营商TrueMove H数据泄露 4.6万用户资料可在线公开访问
TrueMoveH是泰国三大电信运营商之一,也是泰国国内最大的4G移动网络运营商,并在去年宣布将通过与爱立信(Ericsson)合作推出泰国第一张5G网络。英国科技新闻网站TheRegister在上周五(4月13日)发表的报道中指出,TrueMoveH似乎成为了数据泄露事件的最新受害者。因亚...
-
安卓手机爆发“寄生推”病毒 2000万用户遭遇恶意推广
如“寄生虫”一般的恶意推广手段正在严重影响上千万手机用户的使用体验。近日,腾讯TRP-AI反病毒引擎捕获到一个恶意推送信息的软件开发工具包(SDK)——“寄生推”,通过预留的“后门”云控开启恶意功能,进行恶意广告行为和应用推广,以实现牟取灰色收益。目前已有300多款知名应用受“寄生推”SDK感染,潜...
-
2018 RSA大会热点 | 全流量威胁分析方案
2018rsa大会第2日。绿盟科技北美资深安全顾问GuyRosefelt在展会上演示全流量威胁分析解决方案,并讲解了其中三项创新技术镜像流量采集、高级威胁分析、热点事件溯源追踪。在前期应用案例中,有客户表示利用TAM发现了IDC中隐藏的僵尸网络及加密货币挖矿主机。Gartner在2...
-
微软拒绝修复蓝屏死机漏洞 硬件专家公布 PoC 利用码
一名罗马尼亚硬件专家在GitHub上发布了能在几秒内导致多数Windows计算机崩溃的PoC代码,即使计算机被锁也不例外。该PoC代码利用的是微软处理NTFS文件系统图像过程中存在的一个漏洞,它由Bitdefender公司的研究员MariusTivadar发现。NT...
-
PDF 文件也可被滥用于窃取 Windows 凭证
CheckPoint公司的研究人员AssafBaharav指出,恶意人员可滥用PDF文件,在无需任何用户交互的情况下窃取Windows凭证(NTLM哈希),且仅需打开一个文件即可。Baharav在本周公布的一篇研究论文中说明了恶意软件如何利用PDF标准文件中的功能窃取...
-
软硬通吃的阿里安全新生代白帽
阿里巴巴的安全实验室有着众多年轻有为的白帽子,最近一段时间,分别受邀在BlackHat、HITB等国际性安全会议上就自己的研究成果发表了演讲。近日有机会与其中三位白帽进行了交流和沟通。ARM的设计特点=漏洞?如果说有一种设计,自身不会造成直接的安全漏洞,但是能被其他漏洞利用产生攻击,这个到底是...
-
锐捷网络中标2018-2019年度联通云公司沃云平台网络设备集采
近日,锐捷网络中标联通云数据有限公司2018-2019年度沃云平台网络设备集采第二标包,中标份额30%。中标设备包含4槽位核心(Spine)交换机、万兆(Leaf)交换机、千兆交换机、25G交换机、32*100G汇聚交换机。这是继中标联通集团数据中心交换机集采后,锐捷网络再次在联通云公司进入数据中心...
-
网络安全新领域:船舶航运业
据悉,挪威海事技术公司康士伯海事(Kongsberg)将与挪威化肥生产商Yara合作建造全球第一艘零排放全自动船,新船将命名为“YaraBirkeland”号,这将是全球首艘全电动支线集装箱船,完全实现零排放,以减少噪音和烟尘排放、改善地方道路安全性、削减氮氧化物和二氧化碳排放。“YaraBir...
-
EFAIL: PGP/GPG 和 S/MIME漏洞分析
报告编号:B6-2018-051501报告来源:360-CERT报告作者:360-CERT更新日期:2018-05-15漏洞背景PGP/GPG和S/MIME是为电子邮件提供端到端安全的两个重要标准。14日,欧洲安全研究员SebastianSchinzel在twitter对...
-
微隔离技术规范发布 聚焦流量可视化与策略管理
5月26日,中国计算机用户协会信息安全分会召开技术研讨会,针对由ISCCC发布的国内第一个微隔离技术规范《微隔离产品安全技术要求》进行讨论,会上来自业界的知名专家对规范进行了热烈探讨。该规范将微隔离(Micro-segmentation)定义为,一种能够适应虚拟化部署环境,能够识别和管理云平台内...
-
腾讯发现14个宝马漏洞|Z-Wave遇降维打击
近日,360公司的Vulcan团队发现了区块链平台EOS的一系列高危漏洞。经验证,部分漏洞可以在EOS节点上远程执行任意代码,直接控制和接管EOS上运行的所有节点,包括交易所充值提现节点、数字货币钱包服务器节点等。由于区块链网络自身区中心化的特点,一个区块链节点上的安全漏洞一旦被利用,就可能扩散...
-
Fortinet荣获“最佳新零售网络安全解决方案”奖
近日,2018新零售·新消费科技创新展暨新商业技术创新峰会”在上海举办,全球领先安全架构与解决方案提供商Fortinet凭借无缝、联动、智能的网络安全解决方案在零售行业的成功应用,荣获“最佳新零售网络安全解决方案奖“,Fortinet中国区技术总监张略在峰会上表示,零售行业的数字化转型过程中随...
-
打造城市“数字化名片” 锐捷助力合肥释放“无线”魅力
“互联网+”时代,无线网络的完善与否,已经成为一个城市的“数字化名片”,因此,越来越多的地方积极投入到无线城市的建设中,而检验城市无线网络建设成功与否的关键标准,就是最终的用户体验。怎样克服不同城市场景遇到的实际问题,高效快捷地达成无线城市的“完美体验”?合肥与锐捷网络的成功合作给出了最佳答案。...
-
亚信安全通过国家信息技术运维服务能力最高标准认证 荣获“ITSS运维服务能力成熟度”二级资质
近日,经过中国电子工业标准化技术协会信息技术服务分会(简称ITSS分会)评估、确认,亚信安全于通过了ITSS运行维护服务能力成熟度二级认证,这标志着亚信安全建立的运维管理体系、过程执行与跟踪流程获得了国家最高权威部门的充分认可,能够面向客户提供高质量运维服务。信息技术服务标准ITSS(Infor...
-
2018 DAMS中国数据资产管理峰会亮点抢先看!
第四届DAMS中国数据资产管理峰会,即将于2018年7月6日在上海盛大举办!作为连续三年走在大数据时代前列的技术峰会,本届DAMS带着致力于分享行业先进理念、趋势、管理方法及实践经验的初心,以数据治理、数据资产管理、大数据应用、AIOps、Fintech金融科技等热门议题层层铺开,为参会者献上一场...
-
MIPS缓冲区溢出漏洞实践
这份实践来自于学习-解密路由器漏洞的笔记和总结。主要用来回顾和巩固整个过程,整个过程里面不是非常顺利,主要的问题点在于对于溢出函数的地址的确定。这个自己写的漏洞代码主要基于MIPS的编译器进行编译,通过这份基础的溢出漏洞学习,主要用来为之后在路由器的漏洞溢出实践中打好基础。下面开始review整...
-
关于“有史以来”最安全的WPA3 你需要知道这些
本月早些时候,WiFi联盟发布新闻公告,正式推出WPA3。WPA3是在几个应用范围略小的技术基础之上发展起来的,可比WPA2提供更多更完善的安全功能。最重要的是,WPA3采用更为现代的密钥建立协议“同时对等身份验证”(SAE,能够抵御离线字典口令破解攻击。该机制与Diffie-Hellman...
-
“最小权限访问”依然是安全最前线
自从身份验证和授权成为访问计算机系统的常规操作,最小权限原则(POLP)就是实际上的安全底线。其核心思想在于仅为用户分配供其完成任务所需访问公司数据及系统的最小权限——不多也不少,恰恰够完成工作。理论上,遵守POLP似乎是最佳身份与访问管理策略,但实现最小权限往往说得容易做起来难。为什么最小权限...
-
NewKernelCoreMiner 撑起百万收入的挖矿木马
一、木马概述近日,360安全中心接到网民反馈,称在使用任务管理器查看电脑资源占用时候发现lsass.exe进程占用CPU异常高,而且居高不下。360在提取用户上传的样本文件后发现,这是一类新的驱动挖矿木马,并将其命名为NewKernelCoreMiner。据监测发现,该木马已经感染超过十万设备,保...
-
关于内部威胁防护(ITP)的三大常见误解
对于安全从业者而言,内部威胁是越来越令人担忧而又深感困惑的领域。通常情况下,人们习惯将资源用于对抗外部威胁,许多安全团队仍然“不确定”应该如何应对内部出现的威胁形式。不幸的是,这种“不确定性”常常会因为一些常见的安全神话,和对内部威胁的误解而进一步恶化和加剧,这些误解主要包括:一、内部威胁总是有意...