-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
厦门市儿童医院携手锐捷 态势感知筑起“安全护城河”
近年来,全球范围医疗机构屡屡发生信息盗取、网络攻击行为,医疗行业IT团队面临的网络威胁环境发生很大的变化,医疗信息系统的故障很大程度上影响医患矛盾发生的概率。为应对各类潜在的网络风险,厦门市儿童医院(复旦大学附属儿科医院厦门分院)采用了锐捷安全态势感知解决方案,并全面发挥其核心组件“RG-BDS大数...
-
美众议院网络安全战略报告:未知的未知总会存在
美国众议院能源和商业委员会发布报告,指出网络安全事件预防与缓解策略。作为众议院监督与调查委员会工作的一项总结,该报告囊括了来自众多简报、听证会、信件、报告和圆桌会议的结论,提出了改善漏洞防护的6项重点工作。有效网络安全集成并未跟上互联网的快速发展,监督与调查委员会为期一年的分析发现了数种无关行业...
-
欺骗防御入门:花最少的时间、金钱和资源得到最大效能
欺骗技术能赋予防御者其他防护技术所不具备的优势:通过布置满是鲜香美味诱饵的雷区,诱使攻击者暴露出自身意图和手段,实现早期准确检测。FBI和其他顶级司法机构早已使用此类技术诱捕儿童色情犯和金融大盗一类的罪犯了。设置诱饵的目的,是为了捕获攻击者了解网络时的早期动作及其发现目标的方法。网络攻击的早期阶...
-
针对 Windows 事件跟踪日志篡改的攻防研究
前言Windows事件跟踪(EventTracingforWindows,ETW是Windows用于跟踪和记录系统事件的机制。攻击者经常通过清除事件日志来掩盖他们的踪迹。虽然清除事件日志会生成事件,但熟悉ETW的攻击者可能会利用篡改技术暂时中止甚至永久停止日志记录,并且整个过程不会生成任何...
-
ThinkPHP 5.0.* 远程命令执行漏洞预警
0x00事件背景2019年1月11日,360CERT发现某安全社区出现关于ThinkPHP5RCE漏洞的威胁情报,不久之后ThinkPHP5官方与GitHub发布更新。该更新修复了一处严重漏洞,该漏洞可导致远程命令代码执行0x01影响范围ThinkPHP5.0.x5.0.x~5...
-
BlackRouter恶意软件被伊朗开发者推广为RaaS 通过欺骗下载进行传播
一项新发现的名为BlackRouter的勒索软件被伊朗开发者作为勒索软件即服务进行推广。该恶意软件通过黑客入侵远程桌面服务或通过欺骗下载来分发的。因此,用户请确保计算机不允许RDP直接连接到Internet,并确保扫描从不受信任的来源下载的任何内容。同时这位开发者分发了另一个名为Blackheart...
-
腾讯守护者计划公布2018十大案件 多起案件为国内首例
2019年1月18日,腾讯守护者计划正式公布了“守护者计划2018十大案件”,从公安部督办的跨国网络犯罪大案到打击盗版侵权、跨境侵犯公民信息、恶意注册黑产、互联网新型诈骗等若干“全国首例”刑事案件,体现了打击网络黑产的最新动态,也标志着守护者计划对网络黑产犯罪“打击升维”的落地。2018年,腾讯守护...
-
RF工业设备可用无人机轻松入侵
趋势科技调查的所有供应商中没有任何一家在发送紧急停机(E-Stop数据包时运用了加密或特殊传输协议。广泛应用于起重机等工业设备控制的无线电射频(RF工具比普通家用车库门还容易被黑,工厂工地蒙受生产破坏、系统控制和未授权访问的风险。网络安全公司趋势科技最新的调查研究发现,滥用RF传输器和接收...
-
八家跨国流媒体公司接到GDPR相关投诉
2019年1月18日,欧洲非政府组织“不关你事(NOYB:NoneofYourBusiness”对8家跨国流媒体服务公司提出了10起GDPR相关投诉。投诉称,涉事流服务公司没能以透明的信息、通信及方式(GDPR第12条响应数据主体的合法访问权(GDPR第15条,因而违反了GDPR。其...
-
软件定义、云计算、微服务:如何做好新环境下的网络隔离
概览做年度计划的时候,公司企业总会将安全当作头等大事加以考虑,其中一个值得注意的防御方法就是网络隔离。遭遇网络攻击的时候,如果有做网络隔离,便可以将攻击限定在特定区域,防止攻击者利用最初的立足点进一步探索公司网络,从而控制攻击的影响。分隔网络并在每个区域应用强访问控制的方法,可以隔离攻击,防患...
-
如何解决软件定义广域网(SD-WAN)的最重要问题——安全
根据Gartner最近的一份报告,安全性是企业更新其广域网(WAN)时的首要考虑因素。接下来,需要确保的是企业与其分公司的高性能连接,并针对传统连接(如多协议标签交换MPLS)不断增加的成本有效性管控。挑战中的一部分原因来源于现今网络的高度互联,以及数据在不同信息系统和终端设备之间的传输。为了满...
-
同一团伙还是栽赃嫁祸?“驱动人生”劫持事件与Mykings家族活动的关联分析
背景近期360威胁情报中心发现劫持“驱动人生”的挖矿蠕虫再次活跃并做出了预警(详情可以参见《劫持“驱动人生”的挖矿蠕虫再次活跃》一文),在分析团伙的新活动时360威胁情报中心发现了一些涉及到Mykings家族活动的现象,但未能得出确定性的结论,在此分享出来供业界参考,希望能补充更多维度的信息共同研...
-
Dolus:研究人员发布SDN入侵检测新方法
密苏里大学的研究人员设计出新型SDN云基础设施入侵诱骗模型,希望能以此推动网络诱骗技术发展。该系统名为Dolus,运用儿童游戏心理中的伪装理论和机器学习来欺骗攻击者:给攻击者错误的成功感,为防御者争取时间响应DDoS及针对性攻击,同时收集宝贵的威胁情报。研究报告中写道:在DDoS攻击案例中,...
-
Pony Loader窃密木马样本分析
前言自从PonyLoader源码在论坛出售,便大规模用于窃取用户隐私数据。钓鱼攻击为最常用的手法,核心代码不断改变、投递方式也因攻击者不同而变化。这里我们分析一个通过漏洞CVE-2017-8570运行并使核心窃密恶意代码无文件落地执行的较新型样本。一、投递部分CVE-2017-8570漏洞...
-
公司最容易忽略的3个GDPR合规性问题,你踩雷没?
企业想要满足欧盟《通用数据保护法案》(GDPR)合规性的最佳方式,就是假设自身并不需要保留个人数据,而不是通过与之相反的方式。2018年5月,欧盟《通用数据保护法案》(GDPR)正式生效,对于GDPR合规性要求,一些尽职尽责地遵守该法规的企业也表现出了充分的自信心。但是,要知道,GDPR合规性规...
-
一篇文章了解供应链安全:为什么应该小心第三方供应商
企业安全的薄弱环节可能在于合作伙伴和供应商。以下讲述了如何了解和减轻这种风险。供应链攻击,也称价值链攻击或第三方攻击,发生在有攻击者通过可访问企业系统和数据的外部合作伙伴或者供应商的信息,潜入内部系统的时候。这一攻击方式,在过去几年里极大地改变了典型的企业攻击方式,因为能够接触到敏感数据的供应商...
-
WinRAR严重代码执行漏洞 WinRAR 5.70以下版本均受影响
近日,有安全研究人员使用WinAFLfuzzer发现WinRAR中存在逻辑漏洞,利用该漏洞攻击者可完全控制受害者计算机。攻击者只需利用此漏洞构造恶意的压缩文件,并以钓鱼邮件、网盘、论坛等方式诱导受害者下载恶意构造文件,当受害者使用WinRAR解压该恶意文件时,即完成整个攻击过程。■预警编号...
-
极验2018交互安全行业研究报告
前言从互联网的诞生,到如今人工智能技术的炙手可热,每一次技术革命都给人来带来极大的便捷。同时,存在这样一群人,他们掌握先进的抟术,并利用技术对企业与个人资产实施入侵与破坏,牟取利益,给社会带来极大的安全隐患。技术不是恶的本身,我们唯有接近黑产,了解黑产,才能更有针对性的与之抗衡。《2018交互...
-
发起一次网络攻击要花多少钱?
如同正规商业经营一样,黑客也需要衡量运营成本和投资回报。令人唏嘘的是,近期德勤发布的一份新报告发现网络犯罪的成本非常低。公司消耗大量资金来保护他们的网络和资产免受威胁。卡巴斯基实验室发现,企业内的安全预算平均每年约为900万美元(约6千万元)。最重要的是,数据泄露会使公司损失数百万美元。然而,令...
-
谷歌批露苹果macOS内核高危严重漏洞
苹果公司在收到谷歌ProjectZero部门的网络安全研究员通知后90天内未能发布补丁后,研究人员公开披露了macOS操作系统中高严重性安全漏洞的详细信息和概念验证漏洞。ProjectZero研究员表示该漏洞存在于macOSXNU内核允许攻击者操作文件系统映像而不通知操作系统的方式。该漏洞...