-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
Kworkerd恶意挖矿分析
0x01快速特征排查TOP显示CPU占用高,但是没有高占用的进程存在与未知服务器13531端口建立的TCP连接文件/etc/ld.so.preload中指向了/usr/local/lib/libntp.so存在可疑执行base64编码的python进程0x02快速清除#!/bin/b...
-
没有人知道你是一条狗 为什么安全需要软件定义边界
今天的大多数安全团队还是无法分辨网络另一端坐着的是个黑客还是间谍,亦或是诈骗犯,甚至——一条狗。SDP能改变这种状况。1993年,漫画家PeterSteiner发表了一幅如今闻名全球的漫画:一条狗蹲踞在电脑前对另一条狗说“互联网上没人知道你是一条狗”。25年过去了,这句话依旧无比正确。而...
-
英国机场遭勒索软件袭击 航班信息只能手写
英国布里斯托机场最近遭遇勒索软件事件,导致航班信息显示系统宕机,机场工作人员只能用白板和记号笔通知航班起降信息。布里斯托机场是英国客流量第九的大机场。9月14日,该机场通告乘客,其航班信息显示屏出现“技术问题”。没有航班受到影响,但机场本身不得不用其他方式通知乘客航班信息,比如通过公共广播系统发...
-
我们还需要防火墙吗?
防火墙一直以来都问题不断,如今更是没有理由继续用它,因为面对现代攻击毫无效果的东西要来何用?但这种结论只适用于传统防火墙,最新世代的防火墙能提供客户端防御及网络防护,不仅有用,还是必需品。传统防火墙擅长抵御的攻击传统防火墙只能阻止或允许特定IP地址和端口,能防护的东西相当有限。最常见的应用场景就...
-
微软首次公开Windows漏洞的分类和处理方式
近日,微软首次向安全研究界公开发布了两份文件,详细介绍了其对Windows安全漏洞的分类和处理方式。这些文件是由微软安全响应中心(MSRC)在过去一年中编辑整合而成,所谓“微软安全响应中心(MSRC)”是负责接收和处理微软安全相关漏洞报告的一个部门。据悉,这两份文件的草稿已于今年6月份发布,目...
-
中国如何利用微型芯片渗透美国公司
10月4日,据全球最大资讯提供商彭博社报道,中国间谍通过攻击破坏美国的技术供应链,使包括亚马逊和苹果在内的近30家美国公司受到攻击。2015年,亚马逊(Amazon.comInc.)开始悄悄评估一家名为ElementalTechnologies的初创公司,这是一项潜在的收购,旨在帮助其流媒体视...
-
ECV 2018第二届中国汽车网络安全国际峰会将在10月隆重召开
由上海希为(ECVInternational)主办的2018第二届中国汽车网络安全国际峰会将于10月18日-19日在中国上海举行。届时,150多名国际知名汽车网络安全行业的专家和高管,共同商讨行业内最重要与最热门的话题。会议议题将涉及最新的市场信息,最先进的汽车网络安全技术,以及成功的行业案例。本...
-
研究人员表示英特尔安全声明就是个“厚颜无耻的谎言”
英特尔宣称“保护客户的数据和确保产品的安全是我们的第一要务”。然而,安全研究员StefanKanthak并不这么认为。英特尔管理引擎(ME的制造模式(ManufacturingMode存在诸多问题,如果开启,处理器芯片将无法抵御本地攻击。媒体就该问题作出报道后,Kanthak在给...
-
libssh CVE-2018-10933 身份验证绕过漏洞分析报告
0x00事件背景2018-10-16libssh发布更新公告旨在解决CVE-2018-10933的问题libssh版本0.6及更高版本在服务端代码中具有身份验证绕过漏洞。通过向服务端提供SSH2_MSG_USERAUTH_SUCCESS消息来代替服务端期望启动身份验证的SSH2_MSG_...
-
NFCdrip攻击:近场通信也可用于长距离数据渗漏
研究证明,较长距离上也可通过近场通信(NFC协议渗漏小量数据,比如口令和加密密钥。NFC协议可供两个设备在10厘米距离内相互通信。大多数智能手机具备NFC功能,常用于购物支付、文件共享和身份验证。应用安全公司Checkmarx高级研究员PedroUmbelino发现,NFC的实际有效范...
-
青海大学:高原上的智慧校园 锐捷“极简之美”华丽绽放
当前,高校信息化建设经历了数字化到智能化的转变,在“形式进化、行为进化”的基础上,步入“价值进化”的阶段,而为了满足更多个性化需求的演进,智慧校园孕育而生。面对这样的挑战,青海大学(以下简称“青大”)采用锐捷网络的极简高校整体解决方案,发挥极简网络开放融合的技术特性,通过扁平化架构和认证计费改造、虚...
-
破解AI是为了更好的利用AI:GeekPwn揭示安全新方向
黑客对于大部分人来说始终是个神秘的存在,他们在电子空间无所不能,玩出各种出人意料的套路。而事实上,黑客在现实生活中,也确实拥有各种各样强大的技术,将各种设备技术玩出颠覆我们想象力的情况。上周在上海举办的GeekPwn2018,各路黑客们就现场在20-30分钟的环节里,分别表现了自己领域的成果。...
-
缓冲区溢出小程序分析
首先来看看C语言溢出小程序这个程序看着好像是没有任何问题,运行是这样的:我们主要关注这个check函数,首先定义了一个int类型的数组且其中个数为8个,下一行将fun函数地址存入arr[9]中,其实这里我们可以看到定义数组的时候个数也就是8,实际到达的下标是7,所以我们最多能取数...
-
美国国防部扩展漏洞奖励工作 众测平台扩展到三家
自2016年起美国国防部(DoD便积极鼓励黑客去黑五角大楼,以期发现国防部系统中的软件漏洞。由于这两年与黑客的合作带来了价值,如今其众包安全工作还将继续深入,合作对象扩展到3家——HackerOne、Synack和bugcrowd。上周,DoD宣布将扩大其漏洞奖励项目,将合约授予3家托管漏洞奖...
-
一篇文章看懂美国国家网络战略
2018年9月20日,白宫发布新网络安全战略,几个重大调整旨在赋予政府机构和司法机关更强的网络犯罪及民族国家网络攻击响应能力。新的美国网络战略明确了一个信息:遭到网络攻击时美国绝不会毫无动作。相反,从关键基础设施到空间探索到知识产权保护,美国都会在网络空间采取进攻性和防御性响应。正如网络政策研...
-
Fortinet跻身Gartner WAN边界架构魔力象限挑战者象限
近期,Gartner发布首次WAN边界架构魔力象限图,Fortinet跻身挑战者位置。Fortinet认为能够获得这样的位置,与其对SD-WAN功能的完整支持以及集成的安全策略配置与自动化操作分不开。从网络层感知到应用感知的SD-WAN数字化转型带来的不仅是网络连接和带宽...
-
重大漏洞:多款固态硬盘硬件加密均可被绕过 Bitlocker根本没用
荷兰拉德堡德大学的两名研究人员日前发表论文,描述了固态硬盘流行加密软件Bitlocker中的关键漏洞。固态硬盘需要口令来加密和解密其上存储的内容,但该口令可以被绕过。只要能接触到设备,固态硬盘(SSD所用加密系统中的漏洞可被黑客用于轻松解密数据。固态硬盘会用其存储的密钥来加密和解密其上存储的内...
-
伊朗利用Google破解美国中央情报局通信 30名美国间谍因此死亡
雅虎新闻网本初的一篇报道称,2009年美国间谍机构通联信道泄露,是因为伊朗政府渗入了美国中央情报局(CIA用于在伊朗和中国等地与线人联系的一系列网站。报告透露,伊朗明显渗透了CIA特工的通信网络。这些特工竟然让自己跟线人交换消息的秘密网站被谷歌搜索引擎爬取。本月初,一位前国家安全官员表示:我们...
-
锐捷网络“云课堂3D专业版”正式发布 让虚拟桌面突破性能藩篱
“云桌面不能上3D软件”似乎已成为一个难以改变的“定论”,而锐捷近期推出的“云课堂3D专业版”的上市则彻底打破了这个魔咒。作为支撑平面设计、三维设计、非线性编辑等应用的高性能计算机教室解决方案,云课堂3D专业版借助GPU虚拟化技术创新,使得每个云桌面可以获得独立的GPU资源,能流畅运行大型图形处理...
-
黑客无需网络钓鱼进入Email收件箱
老话说,授人以鱼不如授人以渔。但如今,黑客甚至都不用网络钓鱼就能入侵商业电子邮件账户了。FBI今年早些时候发布的一份警报中显示,2013年10月以来,商业电子邮件入侵(BEC和电子邮件账户侵害(EAC共造成了120亿美元的损失。传统上,社会工程和入侵技术是攻击者染指商业电子邮件账户和诱骗人们...