-
四个有助于企业加强网络安全策略的方法
所属栏目:[安全] 日期:2022-06-30 热度:194
数字化技术的发展,让网络攻击手段变得更加复杂、隐藏和狡猾,过去的防御方法和方案难以阻挡愈演愈烈的网络攻击,企业对网络安全的需求也越来越高。但想要避免高级的网络攻击,企业的IT团队需要对网络攻击有深刻的了解,并清楚企业目前面临的风险。 想要降低[详细]
-
基于D3FEND安全矩阵的Windows网络加固
所属栏目:[安全] 日期:2022-06-30 热度:189
Mitre公司不久前发布了D3FEND安全矩阵,一种帮助企业用户更好应对网络安全威胁的策略图谱,它提供了一种强化网络、检测和隔离威胁的方法,以及从网络中欺骗和驱逐攻击者的方法。本文重点讨论Windows系统管理员如何依照D3FEND指南来加固网络。 1. 应用强化 Mi[详细]
-
五种攻击方法拿下双因素验证
所属栏目:[安全] 日期:2022-06-30 热度:80
多因素身份验证(MFA)继续体现企业IT安全实践中最好和最差的方面。正如Roger Grimes三年前关于双因素身份验证黑客攻击的的文章所言,MFA实现良好就是有效的,但只要IT经理一走捷径,MFA就形同虚设,可能造成灾难性后果。而且,尽管越来越多的公司逐渐采用各种[详细]
-
非人类身份会带来哪些数据泄露隐患
所属栏目:[安全] 日期:2022-06-30 热度:67
从SolarWinds事件到Ubiquiti事件,数据泄露事件充斥着最近的头条新闻,并且他们都有一个共同风险:非人类身份。随着受影响的企业逐渐恢复,人们开始讨论这些泄露事件发生的原因,以及安全如何可以做得更好。 不过,有一点是所有人都认同的:传统安全已死,而[详细]
-
NPM包可窃取浏览器密码
所属栏目:[安全] 日期:2022-06-30 热度:158
近日,研究人员发现官方NPM库中的软件包可以从Chrome web浏览器窃取保存的密码。 NPM 是Node.js的包管理器,共有超过150万个包,每个月的下载量超过300亿次。研究人员分析发现,NPM中包含不同类型的可执行文件,包括PE、ELF、MachO等。 研究人员分析发现node[详细]
-
4 个单词,谷歌返回 16 个 SQL 注入漏洞
所属栏目:[安全] 日期:2022-06-30 热度:107
一名开发者出于好奇在 Google 使用php mysql email register作为关键词进行了搜索。很显然,这是在查找如何使用 PHP 和 MySQL 实现邮箱注册的功能。 搜索结果返回了教程、操作方法、代码片段等内容。不过大多数结果都包含有错误的 SQL 语句,例如: 复制 //[详细]
-
保护 Kubernetes 数据免遭勒索软件侵害的三种方法
所属栏目:[安全] 日期:2022-06-30 热度:52
数据显示,从 2019 年到 2020 年,勒索软件攻击增加了 150%,受害者支付的金额增加了 300% 以上。勒索软件可以对各种规模的企业造成破坏,而随着勒索软件攻击的增加,今年的支付金额则预计将超过 200 亿美元,企业数据保护比以往任何时候都更加重要。 与此同[详细]
-
苹果修复WiFi断连漏洞
所属栏目:[安全] 日期:2022-06-30 热度:80
苹果公司本周开始为iOS、macOS、iPadOS、watchOS、tvOS和Safari推出安全更新,以解决数十个漏洞,其中包括一些可能导致任意代码执行的漏洞。 随着iOS 14.7和iPadOS 14.7的发布,苹果共解决了37个安全漏洞,其中包括最近一个安全业界引发热议的WiFi安全漏洞,[详细]
-
滴滴之后,Uber陷入数据安全风波
所属栏目:[安全] 日期:2022-06-30 热度:161
滴滴之后,Uber再度陷入数据安全风波。 网安的舆论漩涡的中心依旧是数据安全,这一点从近期种种合规行动中可见一斑。其中,出行行业由于其涉及庞大的用户数据、地图数据,成为数据安全的又一焦点聚集地。 回到今天的主角,Uber。由于一件数据泄露陈年旧案,U[详细]
-
容器化应用程序的灾难恢复准备差距
所属栏目:[安全] 日期:2022-06-29 热度:126
灾难恢复是指在面临不可预见的故障时,保护特定地域的基础设施或应用程序以减少其对业务的影响。其目的是实现顺畅的和自动的恢复,以确保您的应用程序在最小的停机时间内运行,并在几分钟内恢复功能。容器和Kubernetes等技术为应用开发带来了新的机遇,但企[详细]
-
从一道CTF题目看Gopher攻击MySql
所属栏目:[安全] 日期:2022-06-29 热度:167
前言 虽然比赛过程中没做出来,结束后仔细研究了一下。感觉很有意思,分享给大家。再次体会到重要的不是结果,而是研究的过程。 题目简介 34c3CTF web中的extract0r。 题中的目是一个安全解压服务,用户输入zip的url地址,程序对url进行合法性校验后会下载该[详细]
-
Android恶意软件偷取Uber凭证
所属栏目:[安全] 日期:2022-06-29 热度:167
近期,一种新的Android恶意软件变种Android.Fakeapp被研究人员所披露。据了解该Android恶意软件主要目标是窃取Uber用户的凭证信息,然后使用合法的Uber app的深层链接来隐瞒真相。 在分析最新的Android.Fakeapp恶意软件变种时,一个样本引起了我们的关注。该[详细]
-
开源安全情报引擎Critical Stack使用入门
所属栏目:[安全] 日期:2022-06-29 热度:82
笔者曾参与恶意IP库(IP画像)建设工作,恶意IP库的建立和完善,在初期确实有效的支援了安全运维工作,包括攻击流量黑名单,入侵检测与溯源等,但在建设的中后期逐渐暴露了一些问题: 建设成本趋高:从0-1的过程当中,通过购买数据的方式,迅速积累起了足够[详细]
-
Hash拓展长度攻击原理剖析
所属栏目:[安全] 日期:2022-06-29 热度:145
哈希长度扩展攻击(hash lengthextensionattacks)是指针对某些允许包含额外信息的加密散列函数的攻击手段。次攻击适用于MD5和SHA-1等基于MerkleDamgrd构造的算法。 我们需要了解以下几点md5加密过程: MD5加密过程中512比特(64字节)为一组,属于分组加密,[详细]
-
通过补丁比对分析发现HPE IMC系统代码执行漏洞
所属栏目:[安全] 日期:2022-06-29 热度:69
一些开发人员认为,只要程序身份验证代码是安全的,则其程序输入也应该是相对没问题的。通常,这种想法会导致一些草率随意的代码,一旦攻击者在这些代码中发现漏洞,一些后验证性(Post-authentication)Bug就能被攻击者利用,对软件系统形成威胁。今天,我[详细]
-
教你如何使用最低有效位将文件隐写到图像中
所属栏目:[安全] 日期:2022-06-29 热度:197
今天给大家介绍的是一个名叫LSB-Steganography的Python工具,该工具可以使用最低有效位技术来将文件隐写到图像之中。 LSB-Steganography 本工具所使用的最基本的技术就是最低有效位(Least Significant Bit)。一个颜色像素由红色、绿色和蓝色构成,并编码成[详细]
-
利用MySQL UDF进行的一次渗透测试
所属栏目:[安全] 日期:2022-06-29 热度:136
最近,我对某金融机构做渗透时发现他们拥有自己的内网,并且后端使用的是MySQL 5.7 64-bit。根据以往的经验,我的合作伙伴大多都使用的是MSSQL,因此在我看来这是一个非常罕见的场景。我在web应用中发现了SQL注入漏洞,使我可以从mysql.user dump用户名和密[详细]
-
静态数据脱敏产品技术路线分析
所属栏目:[安全] 日期:2022-06-29 热度:58
随着信息技术的高速发展,各用户单位业务系统经过多年沉淀,积累了大量个人隐私数据和企业信息。海量数据除了内部流转,还需要进行外部共享,这亦是国家大数据发展战略规划的需求和前提。如何保证数据在产生、交换、共享等场景下的安全可用?这让数据脱敏安[详细]
-
看我如何使用Hashcat暴力破解Linux磁盘加密
所属栏目:[安全] 日期:2022-06-29 热度:88
在这篇文章中,我将跟大家介绍如何使用hashcat来暴力破解LUK卷,并告诉大家如何挂载一个LUK分区,以及如何在解密之后制作磁盘镜像。 场景分析:你正在使用一台Macbook,macOS系统已经被移除了,你安装的是Debian 9.0。犯罪嫌疑人正在使用LUKS磁盘加密来对你[详细]
-
根据目标用户信息 Python生成WPA2密码字典
所属栏目:[安全] 日期:2022-06-27 热度:70
如何根据目标WiFi的用户信息,用Python生成一份独特的WPA2密码表? 随着无线网络的不断发展,几乎所有场合都会覆盖WIFI信号,无论是公共地点还是家庭之中。众所周知,目前WIFI普遍的认证方式为wpa2,这种认证方式安全性相当不错,但由于人们设置密码时的随意[详细]
-
当我们谈论勒索病毒时 我们聊些什么
所属栏目:[安全] 日期:2022-06-27 热度:143
不知道你对这个事件如何看?笔者在安全行业十余年工作经验,只能说,湖南省儿童医院太牛了!首先是有气节,如果所有被勒索的用户都这么有气节,勒索病毒2年内必然销声匿迹。其次是技术,不到24小时系统就恢复运行,而且,数据一点没丢!一点没丢!! 试问,[详细]
-
任意用户密码重设 重置凭证接收端可篡改
所属栏目:[安全] 日期:2022-06-27 热度:54
密码找回逻辑含有用户标识(用户名、用户 ID、cookie)、接收端(手机、邮箱)、凭证(验证码、token)、当前步骤等四个要素,若这几个要素没有完整关联,则可能导致任意密码重置漏洞。 前情提要:【传送门】 案例一:接收端可篡改。请求包中包含接收端参数[详细]
-
你的CAD图纸被偷了吗
所属栏目:[安全] 日期:2022-06-27 热度:65
蠕虫病毒简介: 蠕虫病毒是一种常见的计算机病毒,它是利用网络进行复制和传播,传染途径是通过网络和电子邮件,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中,本次病毒样本就是利用邮件传播(并且已经传播长达10年之久)。 大概有50个攻击[详细]
-
一款名为Rapid的勒索软件正在迅速传播
所属栏目:[安全] 日期:2022-06-27 热度:190
暂时还不清楚Rapid恶意软件是如何传播的,但从一月份开始,他已经感染了很多人。根据ID-Ransomeware的统计(如上图),第一个提交的案例是在1月3日,之后提交的有超过300个,这只是受害者中的一小部分。 Rapid恶意软件是如何对计算机实施加密的? 当恶意软件[详细]
-
5分钟掌握商业数据保护的科学方法
所属栏目:[安全] 日期:2022-06-27 热度:64
5分钟掌握商业数据保护的科学方法: 一、巴拿马文件泄密 数据泄露无时无刻不在发生。我认为最有意思的是商业数据泄露事件,本文就以2016年巴拿马文件(Panama Papers)泄密案例为切入点。 作为一家网络安全、数据安全厂商,这些事件对我们来说让平日挂在嘴边[详细]
