-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
AsiaSecWest议题亮点抢先揭秘 引领2018全球网络安全新趋势
北京时间6月6日,AsiaSecWest国际安全技术峰会—亚洲站将在中国香港拉开帷幕。CanSecWest创始人DragosRuiu、清华大学网络科学与网络空间研究院段海新教授、Adobe首席安全策略师PeleusUhley、腾讯安全玄武实验室的安全研究员宋凯与秦策,SecurityResea...
-
GZipDe:为Metasploit服务的加密下载程序
5月底,一家中东新闻网站发表了一篇关于下一届上海合作组织峰会的文章。一周前,AlienVault实验室发现了一份新的针对该地区的恶意文件。它使用从报告中提取的一段文本作为诱饵:这是涉及多个服务器和工件的多阶段感染的第一步。虽然最终目标似乎是安装Metasploit后门程序,但是我们发现了一个有趣...
-
看了IDC 2018 Q1存储报告,才知道宏杉科技为什么稳稳的
刚刚,IDC发布了《2018Q1中国企业级存储系统市场调查报告》。纵观整个数据,用一个字概括就是“喜”,两个字就是“惊喜”。2018Q1全球外部磁盘存储市场相对2017年同期增长19.3%,中国占全球存储整体市场的份额达到9.0%,仅次于美国和西欧市场,位列全球第三。其实,全球企业级存储市场曾...
-
360捕获持续8年针对我国的网络间谍组织
近日,360追日团队(HeliosTeam)、360安全监测与响应中心与360威胁情报中心发布《蓝宝菇(APT-C-12)核危机行动揭露》报告,首次披露了其捕获的持续8年攻击中国大陆地区的网络间谍组织——蓝宝菇。据报告透露,从2011年开始至今,高级攻击组织蓝宝菇(APT-C-12)对我国政府...
-
科幻小说成真:数字化武器将震惊世界
到2020年,当今数字世界的基础将迎来巨大的震动。民族国家和恐怖组织会进一步武器化网络空间,对关键国家基础设施发起攻击,造成大范围的破坏和混乱。随着电力、通信和物流系统的崩溃,公司企业将失去保障业务进行的基石。而供暖、空调、照明、运输、信息、通信和安全的工作环境也不再是理所应当的东西。信息安全论...
-
推陈出新:重新思考风险评估过程
新监管规定层出不穷,威胁态势不断改变,公司企业需要采用新方法来评估安全风险。过去2年中世界发生了很大变化,网络安全风险评估的规则也发生了巨变。数字渗透的增加、风险界面的扩大、网络威胁影响的加重,让风险管理变得更加复杂而重要。然而,风险管理是当今企业运营重要组成部分的概念却尚未深入人心。据普华永...
-
网络安全自动化 你需要这五步
三周前,瑞典汽车制造商沃尔沃宣布将在2021年推出4级自动驾驶汽车。按照美国国家公路交通安全管理局划分的自动化等级,4级汽车就是高级自动化了的了。这意味着车辆本身在一定条件下执行所有驾驶功能,而驾驶员也可以选择控制汽车。也就是说,3年后,沃尔沃驾驶者就可以在行驶的同时打瞌睡、吃东西、讲电话、看书,甚...
-
利用Windows 10 PagedPool off-by-one溢出(WCTF 2018)
在7月6-8日的周末,我们的CTF团队-DragonSector-参加了在北京举行的一场名为WCTF的邀请赛。其他参与者是来自世界各地的顶级团队(e.g.Shellphish,ESPR,LC↯BCorTokyoWesterns,比赛的奖金总额达到了惊人的10万美元。这个CTF的一...
-
内存保护:超越终端安全的安全重点
攻击者入侵终端的手段可谓层出不穷:社会工程、网络钓鱼、恶意软件、零日漏洞、恶意广告、勒索软件,甚至最近的加密货币劫持行动也只是攻击者花招多样性与复杂性的少数例子。不过,虽然表面上看这些攻击可谓花团锦簇多姿多彩,其中一些却有着类似的特征,依赖少数同样的方法入侵终端和数据。比如说,零日漏洞就是很常见的入...
-
Imperva:看好中国市场 做应用与数据安全领导者
2018年7月26日,数据安全与应用安全厂商Imperva,在西安召开用户与合作伙伴大会。主管亚太及日本(APJ区域的Imperva副总裁克里斯·伍德(ChrisWood表示,APJ的业务收入增长为全球增长最快,其中中国的网络安全市场,在持续稳定增长的基础下,仍将具备很大的发展潜力。三大细...
-
“暗网”真的如传言般可怕吗?这是一份《暗网指南》
谈及“暗网”(darkweb),人们脑海中浮现的画面大多是这样的:一群行迹隐匿的年轻网络犯罪分子,在肮脏的地下黑市中买/卖违禁药物、武器或是其他更糟糕的东西,这些地方对于犯罪分子而言就是充斥各类非法产品的“罪恶天堂”。事实上,这种看法并非完全脱离现实的臆测,它还是具备一定程度的合理性的。鉴于开放网...
-
谷歌GCP:最安全的云平台?
如果想要让世界知道谷歌云平台(GCP有多安全,想要提升GCP的采纳率,谷歌就必须培育市场,点燃竞争烽火。上周在美国旧金山举行的谷歌Next大会给人留下了深刻印象。很明显,谷歌正将其工程实力和金融资源不断投注到谷歌云平台(GCP上,试图以其全面的企业级网络安全功能,在企业云计算蛋糕上分一杯羹。...
-
云泄露:简单的云服务器配置操作,蕴含巨大商业风险
什么是云泄漏?技术在改变着人们的生活:移动支付、共享经济、电子商务、在线医疗…让人们的生活更加便捷,生活质量进一步提升。但同时,数据泄漏事件似乎在不断的发生,银行卡账号、个人身份信息、医疗记录、出行记录在随着数字化生活给人们带去便利的同时,也被大量的企业、服务机构获取,使用。随着意识的提高,人...
-
APP广告主注意!你的推广费用可能被病毒消耗了
伴随互联网和移动终端设备的快速发展,APP市场竞争也日益激烈。一些互联网公司投入了巨额资金用于APP推广,却被木马病毒趁势而入。近日,腾讯安全通过安全大数据感知到一款名为截流者的病毒,正在利用多种黑客技术手段恶意篡改应用推广渠道号,意图通过作弊手段牟取推广收益。热门手游、短视频APP广告主们动辄过...
-
由浅入深剖析xml及其安全隐患
前言本文用来归纳并深入理解xml语言及其在web环境中可能存在的安全隐患。xml基本概念什么是xml?XML指可扩展标记语言(EXtensibleMarkupLanguage),是一种标记语言,很类似HTML。其设计宗旨是传输数据,而非显示数据。XML标签没有被预定义。所以需要自...
-
Intel处理器L1TF高危漏洞 CPU推测执行过程使信息未授权访问
英特尔处理器中的三个新漏洞可被利用来窃取存储在个人计算机或个人云中的敏感信息。这些漏洞源于处理器中称为推测执行的过程。它用于微处理器,以便在所有先前存储器写入的地址已知之前可以读取存储器;具有本地用户访问权限的攻击者可以使用旁道分析来获取未经授权的信息泄露。目前,还没有发现该漏洞在野外被利用。...
-
访问控制之于物联网设备的重要性
网络罪犯的目光是越来越集中在物联网(IoT设备上了。Hide‘NSeek恶意软件最新变种甚至首次将家居自动化设备纳入了感染范围。为什么这些设备在罪犯眼中受到如此关注?有两个原因:首先,这些设备出了名的易攻难守。其次,大多数公司企业连网络上的传统设备都登记不全跟踪不了,更别说成百上千的新IoT...
-
黑客解锁CPU“上帝模式” 包括硬件后门
美国黑帽大会和Defcon安全大会上,研究员ChristopherDomas演示了他是如何发现多种CPU可能存在的后门的。房间里数百位安全专家一起鼓掌的场面值得注意,如果掌声是在演示开始5分钟之内出现,那就值得大书特书了。上周美国黑客大会上在安全研究员ChristopherDomas...
-
中美研究人员:DNS流量可被劫持并操纵
就是,DNS流量窃听是个广泛存在的现实。美国和中国院校的研究人员将这一事实摆到了大众眼前。清华大学和得克萨斯州大学达拉斯分校的最新研究表明,使用TCP协议传输的比例虽小但很重要的一部分DNS查询(约0.66%,可被黑客窃听。该研究团队由中国的刘保军(清华大学博士研究生、陆超逸(清华大学研究...
-
JavaScript Web应用程序和服务器易受ReDoS攻击
JavaScriptWeb应用程序和Web服务器容易受到称为正则表达式(regex)拒绝服务(ReDoS)的特定类型的漏洞/攻击。当攻击者将大量复杂的文本发送到基于JavaScript的Web服务器或应用程序的开放输入时,就会发生这些漏洞。近340个站点易受ReDoS攻击研究人员说这些缺陷...