-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
推特热点 | phpMyAdmin
0x00漏洞简述漏洞信息本周在Twitter上有一个较为热点的讨论话题,是有关phpMyAdmin<=4.7.7版本的一个CSRF漏洞,漏洞存在于common.inc.php中,而笔者分析完后,发现这个更像是漏洞作者捡漏的一个漏洞。漏洞影响版本phpMyAdmin<=4....
-
调查|漏洞修复平均时长为38天!
根据一则专注于Web应用程序攻击趋势的最新报告显示,大多数公司及组织需要一个多月才能修补其系统中存在的关键漏洞。这份数据来自TCell,该公司研究人员分析了其客户群所经历的超过3.16亿次安全事件,以及在AWS和Azure生态系统中的最常见类型的真实攻击案例,并于近日发布了《2018年第二季度生产...
-
下载 | 2018上半年短视频行业黑灰产年度报告
当前短视频平台仍处于快速增长期,不断有新的平台涌入市场,并且同质化较低,各个平台定位、内容和目标群体之间仍存在差异化的竞争。但对于黑灰产从业人员而言,一套产业链模式就可以复刻在任何一个短视频平台。当对旧平台的攻防成本日渐增高,对于黑灰产从业人员而言,新生代的短视频平台更像是“雪中送炭”。因此,不仅要...
-
8位字符混排+大写字母+数字并不能保证口令安全
内部网络安全审计结果几乎不会公开到互联网上,但如果确实公开了,读来往往令人瞠目。比如西澳大利亚审计长的2017年用户账户安全状态审计报告,覆盖了17个州立机构23.4万个活动目录(AD账户的那份。事件本身更为深远的寓意在于,这不仅仅是西澳大利亚州政府的问题,而是更为广泛存在的问题。不安全口...
-
KCon议题解读 | 以太坊智能合约 OPCODE 逆向之调试器篇
Remix调试器Remix带有一个非常强大的Debugger,当我的调试器写到一半的时候,才发现了Remix自带调试器的强大之处,本文首先,对Remix的调试器进行介绍。能调试的范围:1.在Remix上进行每一个操作(创建合约/调用合约/获取变量值时,在执行成功后,都能在下方的控制界面点击...
-
AE50:绿盟科技、腾讯共同培养网络安全产业“正规军”
8月28日,第四届CSS互联网安全领袖峰会第二日,腾讯安全学院院长、腾讯高级副总裁丁珂表示,今年,CSS第一次有了致力于人才培养的安全产业学论坛;今天,腾讯安全正式和绿盟科技一起,通过“AE50(网络安全产学研协同育人联席会)”这样一个平台,和高校一起,培养网络安全产业的“正规军”。安全人才...
-
Microsoft Office中的宏仍被大量恶意软件利用 是黑客的首选攻击手段
MicrosoftOffice内存损坏漏洞CVE-2017-11882是一个修补的Microsoft漏洞,允许攻击者执行任意代码执行。使用恶意Microsoft宏的攻击,总是一种破坏目标计算机的流行方法,比以往任何时候都更具破坏性这种经过验证的方法背后隐藏着MicrosoftOffice内...
-
2018年第九届中国国际软件质量工程(iSQE)峰会即将召开
2018年第九届中国国际软件质量工程(iSQE)峰会将于9月28日在广州圣丰索菲特大酒店3楼召开。本次峰会由CSTQB(中国软件测试认证委员会)、TMMiCN(TMMi基金会中国分会)、IREB(国际需求工程委员会)联合主办,广州赛宝认证中心服务有限公司承办,广东省电子信息联合会、上海滔瑞信息技术有...
-
以太坊合约审计 CheckList 之“以太坊智能合约编码设计问题”影响分析报告
一、简介在知道创宇404区块链安全研究团队整理输出的《知道创宇以太坊合约审计CheckList》中,把“地址初始化问题”、“判断函数问题”、“余额判断问题”、“转账函数问题”、“代码外部调用设计问题”、“错误处理”、“弱随机数问题”等问题统一归类为“以太坊智能合约编码设计问题”。“昊天塔(Hao...
-
创建零信任安全模型不可忽略的5大因素
早在2010年,当时还是ForresterResearch首席分析师的约翰·金德维格(JohnKindervag)就率先提出了针对企业安全的“零信任”方法。如今,经历了近10年的时间,这种方法在具体实施方面仍然存在问题。企业想要有效地实施这种方法就必须清楚地了解其所带来的变化,及其将会对客户...
-
瞄准中亚政治实体:针对Octopus恶意软件新样本的技术分析
一、概述在过去的两年中,我们持续在监测一个针对中亚用户和外交实体的网络间谍活动,该活动使用的语言为俄文。我们将这一恶意活动背后的组织命名为DustSquad。我们监测到该组织在过去开展了4起恶意活动,在活动中使用了Android和Windows的恶意软件,我们此前已经向部分客户提供了这4起恶意活动...
-
IBM把网络安全靶场放到了汽车里
装载着网络战术行动中心(C-TOC的拖车将在美国和欧洲巡游,进行事件响应培训、安全支持和安全教育。IBMSecurity将事件响应培训搬上路面,在一辆拖车里装载了全功能安全运营中心——IBMX-ForceCommand网络战术行动中心(IBMX-ForceCommandCyb...
-
从索尼黑客起诉书看IT安全的5个经验教训
对朝鲜黑客朴镇赫的起诉书包含有源自FBI调查的有价值信息,可供公司企业防御类似的攻击。2018年8月,美国司法部(DoJ公布了对朝鲜间谍朴镇赫的起诉书,称其是索尼黑客事件和WannaCry勒索软件的背后黑手。这份170多页的文档由FBI洛杉矶办公室的NathanShields撰写,展示了...
-
Phar与Stream Wrapper造成PHP RCE的深入挖掘
PharRCE今年HITCON上,babycake这一题,涉及到了今年BlackHat大会上的SamThomas分享的FileOperationInducedUnserializationviathe“phar://”StreamWrapper这个议题,见:https://i...
-
2018年中国云服务商网络风险报告
第1章概述1.1云服务商安全的概述随着IT资源服务化思想日益普及,计算资源呈现出“一切皆服务”的趋势,资源服务成为云计算的核心运营模式。然而,在云计算带来便利的同时,服务资源的集约化、虚拟化也进一步增加了安全防范的难度,云服务商的安全问题日益凸显,逐渐成为云计算技术推广落地的核心研究课题之一...
-
万亿市场的IoT市场 这是一场席卷全球的海啸
全球IoT市场份额预期将从2018年的2490亿美元暴增至2020年的4570亿美元。未来5年将有6万亿美元投入IoT解决方案。2020年,90%的汽车都将连接互联网。2020年,1.7347亿可穿戴设备将裹到人们身上。2020年,智慧城市将占据26%的IoT市场份额。2020年,工业Io...
-
“后量子加密时代”即将到来 我们做好准备了吗?
从容量耗尽攻击(volumetricattack)到“量子攻击”已经发生了明显地转变,并且它们看起来正将成为当今最大的网络安全挑战之一。量子计算有能力塑造我们的全球信息技术。每天,企业都在越来越接近于利用量子计算的真正力量。如今,这种技术正在从研究转向实践,政府也开始参与其中。9月下旬,美国能...
-
架构师如何借鉴他人经验快速成长? 2018GIAC上海站日程上线!
随着网络技术的迅猛发展,越来越多的企业需要紧跟技术发展潮流以应对层出不穷的业务场景变化。如今多“语言”开发百花齐放,选择何种语言才能在合适的场景中发挥最大价值?互联网业务架构经过了长年的发展,已然朝着云原生的新阶段迈进,从概念到落地,如何才能顺应云原生的大潮?微服务落地牵扯到IT架构、应用架构、组织...
-
EISS-2018企业信息安全峰会 | 11月30日.上海
EISS企业信息安全峰会始办于2016年,由安全+和彰熠咨询联合主办,并得到众多行业协会、机构以及媒体等共同参与支持。大会以“直面信息安全挑战,创造最佳实践”为主题,聚焦企业信息安全技术与实践应用等热点话题,致力于推进企业信息安全体系建设,加强企业信息安全管理,助推企业信息安全生态圈的健康发展。E...
-
锐捷助力北大附中朝阳未来学校打造智慧校园 让苹果CEO库克都点赞!
10月10日,苹果CEO库克参观了一所北京的学校——北大附中朝阳未来学校,并用iPhoneXSMax发文称赞其是“真正的模范学校”。这所学校到底有多牛,竟让库克挑起了大拇指?网络“四项基本功”让信息化发光两年前,一所名为北大附中朝阳未来学校的公办普通高中首次对外招生。学校背负的期望有两...