对SolarWinds事件更深的思考:如何防御供应链攻击
APT攻击愈演愈烈,与SolarWinds相关的安全反思已持续半月,阿里云安全带来了面向供应链攻击特征属性的全面攻防观察,以飨从业者。后期精彩的APT内网对抗往往依赖于「先从外部撕开...
Read MoreAPT攻击愈演愈烈,与SolarWinds相关的安全反思已持续半月,阿里云安全带来了面向供应链攻击特征属性的全面攻防观察,以飨从业者。后期精彩的APT内网对抗往往依赖于「先从外部撕开...
Read More一、背景如果运维工程师手中没有高效的运维监控工具,就很难快速处理网络故障。市面上有很多运维监控工具,例如商业版的Solarwinds,OpManager、开放源码的 MRTG、Nagios、 Cact...
Read More在全球范围内的大规模数据泄露事件频发,数据安全以及隐私保护法规政策逐步强化的背景下,企业数据安全防护体系建设对企业业务风险规避至关重要。一方面,企业核心数据资产的泄露...
Read More文|腾讯安全平台部数据安全团队qiye 5.6 版本是可以使用GOT表劫持。下面简单描述一下劫持GOT表的步骤,以system替换open函数为例:读取/proc/self/maps 找到php与glibc在内存中...
Read More欺骗的仿真度要求欺骗防御系统的首要目标是创建高仿真目标网络系统及基础设施,这些系统和基础设施将与实际资产(包括现场生产和测试环境)难以区分。虽然这对欺骗技术来说是一...
Read More一次授权测试中,发现网站是ThinkPHP 5.0.2搭建的漏洞存在ThinkPHP 5.0.2 命令执行尝试写入冰蝎3.0的马汰,写入报错发现是?phpecho "p> b>example/b>: http://site.com/bypass_...
Read More在古希腊神话中Kerberos指的是:一只三头犬守护在地狱之门外,禁止任何人类闯入地狱之中。而现实中的Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应...
Read More文|史中(零)有人说,中年人的崩溃,总在一瞬间。2016年的一天夜里,360儿童手表的产品经理收到一张汕头用户发来的截图,上面写着一个问题:“爸爸妈妈离婚了怎么办?”360手表里有一个卡...
Read More0x00写在前面工欲善其事必先利其器!熟悉掌握一种神器对以后的工作必然是有帮助的,下面我将从简单的描述Wireshark的使用和自己思考去写,若有错误或不足还请批评指正。0x01Wires...
Read More概述从今年6月底开始,毒霸安全团队通过“捕风”系统陆续捕获一批针对东南亚地区从事博 彩、狗推相关华人的远控木马病毒。受害者IP主要聚集在老挝、柬埔寨、菲律宾等博 彩黑...
Read More一、背景最近在样本分析过程中发现针对支付宝理赔的钓鱼事件,人在很紧急的情况下很容易忽视网站的真实性,这样就给了黑客可乘之机。网络钓鱼,是指攻击者通过垃圾邮件、即时通信...
Read More一 概述启明星辰ADLab实验室在近几个月内,通过威胁情报检测系统接连捕获到多起针对哥伦比亚国家的政府部门,金融、银行、保险等行业及卫生和制药机构发起的钓鱼邮件定向攻击。...
Read More在这个“以人为本”的时代,利用生物识别进行人的身份识别和访问管理让人趋之若鹜。因为生物识别技术十分精确、难以伪造,或许未来会有所改变,甚至为滥用生物识别数据而付出代价...
Read More前言 我们纵观互联网发展史,验证码诞生初期,正是web 2.0方兴未艾之时。web 2.0打开了用户入口,同时也给机器程序开了一个通道。黑产通过恶意程序对平台进行批量注册、破解密码...
Read More系列文章 通过ZAT结合机器学习进行威胁检测 通过ZAT结合机器学习进行威胁检测(二) 从zeek日志到Parquet 首先我这里简单介绍一下parquet。Parquet出现的目的是使Hadoop生态系...
Read More总的来说,自人类存在以来,骗局就一直存在。大约在十年前,诈骗者似乎就已经找到了另一个可以赚钱的产业——加密货币领域。 不幸的是,尽管比特币和加密货币的确具备各自优势,但...
Read Moreiox是一款功能强大的端口转发&内网代理工具,该工具的功能类似于lcx和ew,但是iox的功能和性能都更加强大。 实际上,lcx和ew都是非常优秀的工具,但还是有地方可以提升的。在一开...
Read More时至7月,2020年上半年已告一段落。 2020年,这个本该寄托无数憧憬的年份,却因一场席卷而来的疫情危机的到来而全球震荡。流年不利、人心惶惶,这些糟糕的词语已经无法准确描述这场...
Read More近日,美国总统特朗普用一段令人猝不及防的发言把自己给“聊爆了”。 在接受采访时特朗普证实,他曾于2018年下发总统令批准对“俄罗斯互联网研究所”的网络攻击,意在阻止俄罗斯...
Read More摘要 特斯拉MODEL X的电池管理系统并没有完全的保护,黑客可以获得高达38个相关ECU ID,对其中任意可以发起攻击,可能破坏TPM的正常工作; 4路CAN线只有一路3-11通过网关完全过...
Read More6月29号,国内数字产业第三方调研与咨询机构数世咨询正式发布《中国网络安全能力100强》,青莲云凭借专业的技术、超前的创新能力及行业竞争力,荣登百强物联网安全创新企业。 ...
Read More超4100万名患者病历遭曝光,而这个数字还在上涨·····日前,Protenus发布了一份2019年医疗行业数据安全报告 ,该报告对过去一年医疗数据泄漏事件进行总结分析。报告显示:2019...
Read More3月6日,国家市场监督管理总局、国家标准化管理委员会发布了新版国家标准《信息安全技术 个人信息安全规范》(GB/T35273-2020)(下称《规范》),并定于 2020年10月1日实施。简单来说,...
Read More近些年来,随着金融行业虚拟化和网络化程度不断提升,以及个人金融信息数据的高商业价值,金融数据安全面临着前所未有的挑战。金融数据泄漏要么因黑客攻击,要么来自内部人员违规操...
Read More虽然,人民银行和银监会在2002年废止《指导原则》之后,没有再在总体指导上明确提出三道防线。《商业银行信息科技风险管理指引》也没有明确提出三道防线的说法,但其内核和三道防...
Read More6月10日,一则名为“某企业全球业务遭勒索软件攻击,部分产线被迫暂停运营”的消息进入了网络安全行业的视野。经该企业证实,这是一起网络攻击事件,导致其全球部分业务...
Read More护网行动作为国家层面促进各个行业重要信息系统、关键基信息基础设施的网络安全防护、应急响应水平的重要工作,以实战、对抗、迭代等方式促进网络安全保障能力提升,具有非常重...
Read More继《网络安全法》之后,数据安全相关的行业法规、标准相继提出,对数据安全和个人信息安全提出了具体要求。2018年5月1日,第一部专门针对快递业的行政法规《快递暂行条例》正式施...
Read More在金融科技如火如荼发展的当下,支付行业正在积极通过数字化、智能化手段,如密码验证、声纹验证、指纹验证、刷脸验证、二维码支付等技术,致力建立一套以数字化支付和减少现金使...
Read More