-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
水和能源关键基础设施工业物联网在全球范围内面临重大安全风险
随着工业物联网(IIoT)技术的不断发展,水和能源两个至关重要的关键基础设施系统向着更加互联的方向发展,在为人们的生活和企业的运转提供更高效可靠的资源流的同时,系统中的漏洞也不断暴露出来,面临着巨大的网络安全风险。安全问题一旦发生,将对生产和生活造成重大破坏。10月30日,趋势科技发布题为“暴露而...
-
对某HWP漏洞样本的分析
前言最近拿到一些HWP(韩文字处理程序的漏洞样本,花了几天时间调试了一下,本文记述了我对其中一个样本的调试过程。HWP是韩国Hancom公司开发的韩文字处理软件,类似于中国的WPS。HWP在韩国政企中占有率很高,所以经常被用来攻击韩国用户。FireEye曾在2015年9月抓到一...
-
别再误解了 对公有云安全的三大误区
随着越来越多的组织机构将其重要资产迁移至云端,围绕云安全性的讨论也成为了不可回避的问题。具体来说,企业需要知道,如果他们选择采用基于云的模型(特别是公有云),那么他们的数据将会是安全的。但事实上,我们却经常会从客户口中听到这样的话:“公有云并不安全,因为它更容易遭受攻击,然后任何人都可以通过公有云访...
-
PoC验证 Microsoft Office和伪装YouTube链接传播恶意软件
据研究人员称,视频嵌入微软Word文档的方式已经发现了一种隐秘的恶意软件传递策略。当用户点击Word文档中的武器化YouTube视频缩略图时,它允许JavaScript代码执行,然而MicrosoftOffice不会显示警告消息。PoC执行恶意视频代码office不会发出警告Cymula...
-
暴露的Docker API仍可被利用进行加密劫持攻击
暴露的DockerAPI现在仍可被攻击者利用来创建执行加密攻击的新容器。Docker容器部署在名为DockerEngine的平台上,并与部署到系统的其他容器一起在后台运行。如果DockerEngine没有得到妥善的保护,攻击者可以远程利用DockerEngineAPI来部署自己创建的...
-
首款在沙箱中运行的全功能杀软工具:Windows Defender
沙箱版目前对WindowsInsider用户开放,Windows10version1703及以上版本也可以强制开启。为强化Windows安全,微软打造了WindowsDefender沙箱版。经过安全部门的大量投入,微软开始了将WindowsDefender移入沙箱的过...
-
一PE感染型木马行为分析、清理及感染文件修复
本文分析一个PE感染木马病毒行为,澄清基本功能和加载方式,并给出受损文件修复方案。该木马病毒通过感染系统原有PE和移动介质驻留系统进行复制传播,窃取文件。前言前不久一入行不久的朋友种了木马病毒,自己分析了启动方式和病毒本体,清除了病毒本体和其启动项,以为打完收工,可诡异的iexplore....
-
我不是机器人 谷歌推出新版人机验证reCaptcha v3
CAPTCHA(CompletelyAutomatedTuringtesttotellComputersandHumansApart,意思是区分计算机与人类的全自动化图灵测试,依靠人类解决视觉谜题的能力,比如分辨模糊的文字或谷歌街景地址,令网站可以过滤掉机器人。自谷歌2009...
-
LogRhythm将其下一代SIEM加入SOAR功能
有些公司企业可能会认为安全信息与事件管理(SIEM技术只与安全日志收集有关,但这不是LogRhythmNextGenSIEM系统的全部。近日,LogRhythm发布了其NextGenSIEM7.4版,加入了先进的安全编排、自动化与响应(SOAR功能。本次更新的几个新功能中,案...
-
一篇文章看懂美国国家网络战略
2018年9月20日,白宫发布新网络安全战略,几个重大调整旨在赋予政府机构和司法机关更强的网络犯罪及民族国家网络攻击响应能力。新的美国网络战略明确了一个信息:遭到网络攻击时美国绝不会毫无动作。相反,从关键基础设施到空间探索到知识产权保护,美国都会在网络空间采取进攻性和防御性响应。正如网络政策研...
-
如何绕过新版Windows的UAC机制
一、前言本文将介绍如何使用PowerShell脚本来绕过UAC,也就是说,我们将使用属于本地管理员的中级完整性级别(MediumIntegrity)的进程来生成高级完整性级别(HighIntegrity)的进程。二、UAC简介UAC(UserAccountControl,用户账户控制)...
-
朝鲜互联网流量分析揭示国家级犯罪集团
RecordedFuture发布了一系列针对朝鲜政要互联网使用情况的分析。该系列的最新一份报告展现了朝鲜领导层在互联网使用及利用互联网赚钱上的适用性。朝鲜领导层的互联网使用模式发生了改变。一年前,周末是他们互联网使用高峰期,主要用于在线游戏和观看视频。去年,工作日使用增加而周末使用情况减少(...
-
漏洞预警 | Gogs/Gitea 远程代码执行漏洞(CVE-2018-18925/6)
Gogs/Gitea远程代码执行漏洞Gogs0.11.66及之前的版本由于对会话ID的验证出现问题,将会导致远程代码执行。Gitea1.5.3及之前的版本由于对会话ID验证出现问题,将会导致远程代码执行。漏洞影响攻击者可登陆任意账号包括管理员账号,同时可利用githooks执行任意命...
-
无惧台风! 锐捷AP化身无线“钢铁侠” 守护厦门筼筜湖景区安全
“桑美”、“古超”、“莫兰蒂”、“山竹,这些美丽的名字的背后,却是这一场场声名狼藉、破坏力惊人的台风,它们造成了巨大的灾害或人员伤亡。很多人都担心,在导致房倒屋塌的猛烈暴风雨中,为“智慧城市”工作的室外无线AP肯定难以保证稳定传输,不过,也许恰恰是狂风暴雨,才能展现“英雄本色”。这里,我们可以到厦门...
-
看看这7项安全工作你自动化了没有
各个行业都开始认识到了自动化的价值,意识到了在自身安全基础设施中实现自动化的必要性。然而,除了能快速行动和节约员工时间,公司企业对自动化有用性的认识却还不足够。自动化不仅仅是将简单的人类操作变成机器的自动过程,公司企业有各种各样的方式可以从投资自动化工具中获益,比如能自动化应用到事件响应和事件管...
-
威瑞森《2018数据泄露调查报告》的5个启示
威瑞森《2018数据泄露调查报告》(DBIR2018深入挖掘了全球各个行业的网络安全状况,包括制造业、医疗行业、金融和公共管理等。威瑞森的这第11份年度数据泄露调查报告揭露了5.3万起网络安全事件和2216起经证实的数据泄露背后的趋势。DBIR为安全从业者提供了以数字驱动的现实世界的视角...
-
德州仪器BLE蓝牙芯片漏洞 全球数百万无线接入点面临远程攻击
德州仪器(TexasInstruments公司生产的低功耗蓝牙(BLE芯片存在漏洞,全球数百万接入点及其他企业联网设备暴露在远程攻击风险之下。低功耗蓝牙(BLE,也就是蓝牙4.0,是为不需要交换大量数据的应用设计的,比如智能家居、可穿戴运动健身设备等。BLE平时处于睡眠状态,只有...
-
CommonRansom勒索软件要求受害者提供RDP权限
据BleepingComputer报道,安全研究员发现了一个名为CommonRansom的新勒索软件。与其他勒索软件变种不同,CommonRansom不仅要求受害者支付0.1比特币作为赎金,还要求受害者在受感染的计算机上打开远程桌面服务,提供受感染系统的IP地址和管理员凭据。勒索软件背后的网络...
-
未知信息资产已成网络安全“雷区” 提升资产识别能力刻不容缓
信息化技术正在深度改变经济与社会面貌,网络空间安全的重要性与日俱增,《网络安全法》、等保2.0等政策法律也要求推动网络空间安全治理,并将网络安全检查常态化。对于企事业单位来说,要满足网络安全检查要求、提升网络安全治理能力,一项重要的基础性工作就是详细、完整的识别组织内部的信息资产,并制定覆盖所有网络...
-
锐捷网络以70%份额中标中国移动2019年政企WLAN集采
近日,中国移动通信有限公司2019年政企客户WLAN设备集中采购结果公布,锐捷网络在两个标段均以70%的份额中标。此次成功中标的产品包括室内高密放装型AP、室外高密放装型AP、单频面板型AP、双频面板型AP以及管理容量最大为256AP和1024AP的多款AC控制器产品。作为中国数据通信解决方案领...