-
利用metasploit绕过UAC的5种方式
所属栏目:[评论] 日期:2018-11-21 热度:118
大家好,今天,我们将浅析用户帐户控制(简称UAC)。我们还将了解它如何保护你免受恶意软件的入侵,如若忽略UAC提示,可能会对你的系统造成不良影响。 一、用户账户控制(UAC)介绍 1. 什么是用户账户控制? 在Microsoft Windows Vista和Windows Server 2008操[详细]
-
不剁手也吃土?可能是挖矿木马掏空你的钱包
所属栏目:[评论] 日期:2018-11-21 热度:128
剁手党们终于度过了双十一这个令钱包变瘪的购物节,不过也有许多佛系买家并没有参与到这场狂欢中。但是,有几位佛系网友反映,自己虽然没有剁手买买买,却因为巨额电费而面临吃土的困境。 原来,这几位网友是由于电脑中不幸被植入了挖矿木马,不仅电费比以[详细]
-
剁手结束,快递背后的黑产狂欢才刚开始
所属栏目:[评论] 日期:2018-11-21 热度:197
刚刚过去的双十一,想必大家都是彻夜备战,在11日凌晨0点02分05秒,2018天猫双十一全球狂欢节成交额就突破了100亿元人民币。我们手剁完了坐等快递来,但是黑产的狂欢似乎才刚刚开始。 命途多舛的快递er 这双十一刚结束,我们的狂欢才刚开始,毕竟拿到手的[详细]
-
5G时代,如何应对万物互联下网络安全挑战
所属栏目:[评论] 日期:2018-11-21 热度:98
当前,物联网、人工智能、边缘计算等前沿技术的应用落地正推动着社会的进步,数字经济正在经历由移动互联到万物互联的变革,5G将成为支撑数字经济新时代的基石。在第五届世界互联网大会上,亚信集团董事长田溯宁指出,随着5G网络的场景化落地,以及客户运[详细]
-
DoS和DDoS的区别
所属栏目:[评论] 日期:2018-11-17 热度:170
DDOS是DOS攻击中的一种方法。 DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。 DDoS:分布式拒绝服务(DDo[详细]
-
安全意识专题 | 管理桌面安全
所属栏目:[评论] 日期:2018-11-17 热度:143
桌面安全可谓是公司网络的第一道防线。通过部署恰当的安全策略,可以阻止恶意软件和病毒在爆发后持续恶化,甚或可以完全避免此类事件发生。公司网络内的桌面安全通常由配置了强制组策略的中央服务器进行管理。当PC 系统登录到网络时,会在域控制器中进行身[详细]
-
解析工业环境中的7大安全缺口
所属栏目:[评论] 日期:2018-11-17 热度:179
运营技术(OT)人员需要积极主动地进行安全防护。 刚刚过去的10月份,是法定的国家网络安全意识月,今年,该计划的一项关键信息就是共同努力,以保护关键基础设施免受网络威胁。 显然,运营技术(OT)网络中的安全缺口正成为主流关注点。 例如,根据卡巴斯基最[详细]
-
跨越次元的攻击?连虚拟机都不安全了
所属栏目:[评论] 日期:2018-11-16 热度:94
近日,一位俄罗斯的漏洞研究人员Sergey Zelenyuk曝光了一个VirtualBox的0day漏洞,他将该漏洞的细节和漏洞复现过程发在了网上,进行了详细的介绍说明。 根据披露的漏洞细节我们可以了解到,该漏洞存在于虚拟化软件的共享代码库中,也就是说,所有支持该软[详细]
-
Python常见安全漏洞及修复方法集合!你所不会的这里都有!
所属栏目:[评论] 日期:2018-11-16 热度:182
概述 编写安全的代码很困难,当你学习一门编程语言、一个模块或框架时,你会学习其使用方法。在考虑安全性时,你需要考虑如何避免代码被滥用,Python也不例外,即使在标准库中,也存在着许多糟糕的实例。然而,许多 Python 开发人员却根本不知道这些。 以[详细]
-
安全运营中心:是买,是租,还是拼?
所属栏目:[评论] 日期:2018-11-16 热度:110
对网络罪犯来说,每个人都是攻击目标,而完美防御是不存在的。我们必须假定每家公司的IT基础设施在某个时候都会被渗漏。所以我们得持续监视、调查和响应网络威胁,全年无休,这样才可以避免重大数据泄露事件和对公司声誉、盈利及客户信任的潜在伤害。 而有[详细]
-
谷歌网络服务宕机,中国电信背锅
所属栏目:[评论] 日期:2018-11-16 热度:184
前言 上周日,谷歌旗下的云服务、YouTube等网络服务在全球范围内均发生了数小时的宕机,外媒称因遭到来自中国电信IP的BGP劫持导致故障发生。虽然这次事件为中国电信带来了宝贵的谷歌流量,但是黑锅我们真的不背。 概述 本次事件是由一家名为Main One的西非[详细]
-
最小化误报:智能网络安全工具助力事件响应
所属栏目:[评论] 日期:2018-11-16 热度:72
网络安全分析师最大的顾虑之一是自己能否在伤害造成前阻止攻击。然而,过滤海量警报本身就是个耗时间的工作。随着网络越来越复杂,恶意攻击越来越高端,达成事件响应任务目标的难度也越来越高了。不过,用对了网络安全工具,公司企业就能快速检测、梳理和[详细]
-
为什么检测网络攻击需耗时数个月
所属栏目:[评论] 日期:2018-11-16 热度:111
网络威胁解决方案现状 现有网络威胁解决方案通常是尝试解决特定问题或阻止特定攻击步骤的发生,其中包含了试图强固安全边界的防火墙(FW)、防止未经授权的设备连接到网络的网络访问控制(NAC)及负责保护网络上设备的终端防护方案。 虽然这些解决方案大多能够[详细]
-
严防僵尸网络 如何让自家路由器更安全
所属栏目:[评论] 日期:2018-11-16 热度:145
虽然平时我们不觉得无线路由器是个重要的东西,但是家里面没有它还真不行。家中的手机、笔记本电脑、平板电脑、智能家居设备等都需要通过无线路由器连接互联网。作为家庭的互联网枢纽,无线路由器的安全至关重要,一旦它被攻破,我们家中所有的联网设备都[详细]
-
用欺骗手段击败勒索软件
所属栏目:[评论] 日期:2018-11-06 热度:69
在安全行业一段时间后,你就会意识到自己已经开始亲自接受。曾经认为网络攻击者是以务实的接受方式接近的,而且只是让不受欢迎的人赚钱的方式。但随着每次新攻击和每个新颖的载体,对这些群体的多样性越来越惊讶。也越来越震惊的是网络攻击者将会去实现他[详细]
-
Radware:您的应用安全吗?
所属栏目:[评论] 日期:2018-11-06 热度:191
过去一年,各类数据泄露事件(英国航空公司、Under Armor、Panera Bread)频繁见诸报端、GDPR的引入以及最新应用开发架构和框架的出现,因此,Radware在最新的报告中公布了应用安全现状。这项针对高管和IT专业人士的全球调查提出了有关威胁、顾虑和应用安全[详细]
-
聚焦金融网络犯罪团伙Cobalt Gang 的Commodity Builder 及其infrastructure攻击
所属栏目:[评论] 日期:2018-11-06 热度:171
现在,一个资深攻击者可以很轻松的使用普通工具、恶意软件、以及超级简单原始的投递方式,展开一场小型攻击并躲开调查和追溯。最常见的方法是使用鱼叉式网络钓鱼邮件通过社交工程来实施,或者使用诸如CVE-2017-0199 或ThreadKit builder这样的漏洞,来引起[详细]
-
企业风险管理(ERM):如何将网络安全威胁融入业务上下文
所属栏目:[评论] 日期:2018-11-06 热度:143
网络安全风险如今已成企业风险管理(ERM)过程的重要一环。信息安全人员应如何谈论网络安全风险并评估其影响? 评估风险以识别对公司财务健康及市场机会的威胁的过程,即为企业风险管理(ERM)。ERM项目的目标是了解公司的风险承受能力,归类并量化之。 审视企[详细]
-
Zigbee安全基础篇Part.1
所属栏目:[评论] 日期:2018-11-06 热度:132
介绍 ZigBee是一种开源无线技术,用于低功耗嵌入式设备(无线电系统),用以促进机器与机器之间高效且有效的通信(通常相距10-100米),同时保持一个较低的成本。ZigBee建立在IEEE 802.15.4标准之上,并得到ZigBee联盟(一个旨在标准化ZigBee协议的公司联盟)的[详细]
-
meterpreter必知必会的15个命令
所属栏目:[评论] 日期:2018-11-06 热度:137
meterpreter是一种高级、隐蔽、多层面的且可动态扩展的payload,可以将反射dll注入到目标主机的内存中,还可以在运行时动态加载脚本和插件来进行后渗透利用。 包括提权、转存系统账号、键盘记录、持久后门服务、启用远程桌面等,还有很多其他的扩展。而且[详细]
-
Windows 10被曝新零日漏洞 涉及3大版本
所属栏目:[评论] 日期:2018-11-06 热度:132
本周Windows 10再被曝出一个新的零日漏洞,该漏洞出现在Windows的数据共享服务(Data Sharing Service)中,提供应用程序之间的数据代理服务。目前该漏洞影响涉及Windows 10、Windows Server 2016和Windows Server 2019三大版本。 据悉,发现此漏洞的就是曾[详细]
-
网络欺骗技术部署策略:遏制与检测
所属栏目:[评论] 日期:2018-11-06 热度:102
欺骗技术讨论通常会导致蜜罐, 然后就会有某种程度的混乱开始。添加一组用于欺骗的缩写词,,包括: 面包屑、诱饵、陷阱、信标,而且大多数新的主题都看到另一个安全研究项目。欺骗技术可能会混淆部署策略, 从而使遗留的观点在我们的脑海中虚假地站立。 针对[详细]
-
黑客技术第一步,微信自动抢红包,原来是这样实现的
所属栏目:[评论] 日期:2018-11-06 热度:71
前言 学习和了解逆向工程,可以帮助我们分析竞品和自己喜欢的APP的开发架构和某些功能的大体实现思路,也可以自己手动对其它APP大刀阔斧进行二次加工,满足自己的需求。 学习iOS逆向一段时间了,这里简单做个总结,揭开iOS逆向的神秘面纱。 Mac远程登录iPh[详细]
-
AI攻击怕不怕? 多数安全专家表示怕怕
所属栏目:[评论] 日期:2018-11-06 热度:169
当前人工智能(AI)技术不断热炒,甚至被IT行业视作拉动技术创新的利器,在网络安全领域里也是被给予了厚望,然而是否考虑过AI同样可以被用作攻击工具呢? 根据Neustar最新发布的国际网络基准指数报告来看,很多安全专家(占比87%)都认识到人工智能在网络安全[详细]
-
黑客基础之Metasploit渗透测试平台模块简介
所属栏目:[评论] 日期:2018-10-28 热度:91
Metasploit是一款开源渗透测试平台软件,现在安全社区中的漏洞利用程序以Metasploit模块的方式发布。Metasploit能够通过选择攻击渗透模块、载荷模块、编码器进行一次渗透测试。要学习Metasploit,必须了解一些术语以及Metasploit的模块,下文对这些基础的[详细]