-
聊聊数据库防火墙技术及应用
所属栏目:[安全] 日期:2022-06-29 热度:152
数据库防火墙仿佛是近几年来出现的一款新的安全设备,但事实上历史已经很长。2010年,Oracle公司在收购了Secerno公司,在2011年2月份正式发布了其数据库防火墙产品(database firewall),已经在市场上出现很多年头了。 如何定义外部? 至于如何定义外部威胁[详细]
-
浅谈AMR智能合约批量转账溢出漏洞
所属栏目:[安全] 日期:2022-06-29 热度:76
日前,互联网爆出AMR合约存在高危安全风险的交易,该合约存在批量转账溢出漏洞,当合约实现批量转账功能时,容易在计算通证增加量时发生溢出漏洞,BUGX.IO安全团队经过研究分析发现,同类漏洞仍在以太坊里面部分存在。 以下为漏洞分析过程: 原理 /** * @dev[详细]
-
新病毒威胁单位局域网用户 假装正常软件很难清除
所属栏目:[安全] 日期:2022-06-29 热度:69
近日,火绒安全团队截获新蠕虫病毒SyncMiner ,该病毒在政府、企业、学校、医院等单位的局域网中具有很强的传播能力。该病毒通过网络驱动器和共享资源目录(共享文件夹)迅速传播,入侵电脑后,会利用被感染电脑挖取门罗币,造成CPU占用率高达100%,并且该病[详细]
-
Zip Slip随意文件覆盖漏洞分析
所属栏目:[安全] 日期:2022-06-29 热度:88
Zip Slip是一个广泛存在的任意文件覆盖漏洞,通常会导致远程命令执行。 目前只要是使用存在Zip Slip漏洞的库,且没有进行目录遍历验证的程序或直接包含易受攻击代码的程序都将受此漏洞影响。 利用如下程序对test.txt(实际场景中该txt文件是恶意代码,用于覆[详细]
-
大数据时代下的隐私维护
所属栏目:[安全] 日期:2022-06-29 热度:173
在大数据时代,数据带来了巨大价值的同时,也带来了用户隐私保护方面的难题,如何在大数据开发应用的过程中保护用户隐私和防止敏感信息泄露成为新的挑战。 我们的大数据隐私保护系列文章的第一篇[1]和第二篇[2]主要讲解了k-anonymity(k-匿名化),l-diversity(l[详细]
-
容器化应用程序的灾难恢复准备差距
所属栏目:[安全] 日期:2022-06-28 热度:76
灾难恢复是指在面临不可预见的故障时,保护特定地域的基础设施或应用程序以减少其对业务的影响。其目的是实现顺畅的和自动的恢复,以确保您的应用程序在最小的停机时间内运行,并在几分钟内恢复功能。容器和Kubernetes等技术为应用开发带来了新的机遇,但企[详细]
-
从一道CTF题目看Gopher攻击MySql
所属栏目:[安全] 日期:2022-06-28 热度:115
前言 虽然比赛过程中没做出来,结束后仔细研究了一下。感觉很有意思,分享给大家。再次体会到重要的不是结果,而是研究的过程。 题目简介 34c3CTF web中的extract0r。 题中的目是一个安全解压服务,用户输入zip的url地址,程序对url进行合法性校验后会下载该[详细]
-
Android恶意软件偷取Uber凭证
所属栏目:[安全] 日期:2022-06-28 热度:119
近期,一种新的Android恶意软件变种Android.Fakeapp被研究人员所披露。据了解该Android恶意软件主要目标是窃取Uber用户的凭证信息,然后使用合法的Uber app的深层链接来隐瞒真相。 在分析最新的Android.Fakeapp恶意软件变种时,一个样本引起了我们的关注。该[详细]
-
开源安全情报引擎Critical Stack使用入门
所属栏目:[安全] 日期:2022-06-28 热度:192
笔者曾参与恶意IP库(IP画像)建设工作,恶意IP库的建立和完善,在初期确实有效的支援了安全运维工作,包括攻击流量黑名单,入侵检测与溯源等,但在建设的中后期逐渐暴露了一些问题: 建设成本趋高:从0-1的过程当中,通过购买数据的方式,迅速积累起了足够[详细]
-
Hash拓展长度攻击原理剖析
所属栏目:[安全] 日期:2022-06-28 热度:141
哈希长度扩展攻击(hash lengthextensionattacks)是指针对某些允许包含额外信息的加密散列函数的攻击手段。次攻击适用于MD5和SHA-1等基于MerkleDamgrd构造的算法。 我们需要了解以下几点md5加密过程: MD5加密过程中512比特(64字节)为一组,属于分组加密,[详细]
-
通过补丁比对分析发现HPE IMC系统代码执行漏洞
所属栏目:[安全] 日期:2022-06-28 热度:194
一些开发人员认为,只要程序身份验证代码是安全的,则其程序输入也应该是相对没问题的。通常,这种想法会导致一些草率随意的代码,一旦攻击者在这些代码中发现漏洞,一些后验证性(Post-authentication)Bug就能被攻击者利用,对软件系统形成威胁。今天,我[详细]
-
教你如何使用最低有效位将文件隐写到图像中
所属栏目:[安全] 日期:2022-06-28 热度:107
今天给大家介绍的是一个名叫LSB-Steganography的Python工具,该工具可以使用最低有效位技术来将文件隐写到图像之中。 LSB-Steganography 本工具所使用的最基本的技术就是最低有效位(Least Significant Bit)。一个颜色像素由红色、绿色和蓝色构成,并编码成[详细]
-
利用MySQL UDF进行的一次渗透测试
所属栏目:[安全] 日期:2022-06-28 热度:54
最近,我对某金融机构做渗透时发现他们拥有自己的内网,并且后端使用的是MySQL 5.7 64-bit。根据以往的经验,我的合作伙伴大多都使用的是MSSQL,因此在我看来这是一个非常罕见的场景。我在web应用中发现了SQL注入漏洞,使我可以从mysql.user dump用户名和密[详细]
-
静态数据脱敏产品技术路线分析
所属栏目:[安全] 日期:2022-06-28 热度:145
随着信息技术的高速发展,各用户单位业务系统经过多年沉淀,积累了大量个人隐私数据和企业信息。海量数据除了内部流转,还需要进行外部共享,这亦是国家大数据发展战略规划的需求和前提。如何保证数据在产生、交换、共享等场景下的安全可用?这让数据脱敏安[详细]
-
看我如何使用Hashcat暴力破解Linux磁盘加密
所属栏目:[安全] 日期:2022-06-28 热度:64
在这篇文章中,我将跟大家介绍如何使用hashcat来暴力破解LUK卷,并告诉大家如何挂载一个LUK分区,以及如何在解密之后制作磁盘镜像。 场景分析:你正在使用一台Macbook,macOS系统已经被移除了,你安装的是Debian 9.0。犯罪嫌疑人正在使用LUKS磁盘加密来对你[详细]
-
缩小 OT 网络安全人才缺口的四种方式
所属栏目:[安全] 日期:2022-06-26 热度:68
总体而言,我们面临着网络安全工作缺口的巨大挑战,预计2021 年的职位空缺在272 万到350 万个之间。然而,非常专业的运营技术 (OT) 网络安全方面的差距更大,因为 IT 拥有数十年-在建立专业知识方面遥遥领先,因此拥有更大的人才库。根据Pollfish 于 2021 年[详细]
-
网络安全等级保护 网络安全等级保护基本科技
所属栏目:[安全] 日期:2022-06-26 热度:190
今天我们先简单概括性谈一下有关网络安全等级保护基本技术,等级保护工作是系统性、体系性的工作,其技术可以用庞大或庞杂来形容。 如果你对安全知识体系有了一个真正的认知,那么你对其感觉是庞大而有条理的,但是如果你对安全知识体系一知半解,那么就变得[详细]
-
如何运用无监督学习对抗网络威胁
所属栏目:[安全] 日期:2022-06-26 热度:128
采用人工智能技术的无监督学习方法可以检测和对抗网络威胁,本文介绍了利用无监督学习对抗网络威胁的常用方法。 如今的世界正在进入数字时代。随着大规模数据泄露、对个人和财务数据以及人们可以利用的任何数字源的黑客攻击,网络威胁数量正在上升。为了对抗[详细]
-
用于威胁预防 测试的开源安全平台 Wazuh
所属栏目:[安全] 日期:2022-06-26 热度:68
Wazuh 是一个用于威胁预防、检测和响应的开源平台,它能够跨场所、虚拟化、容器化和基于云的环境保护工作负载。解决方案包括一个部署到被监控系统的终端安全代理和一个收集和分析代理收集的数据的管理服务器。此外,Wazuh 已经与 Elastic Stack 完全集成,提[详细]
-
针对Linux的新型恶意软件Symbiote几乎不可能被测试到
所属栏目:[安全] 日期:2022-06-26 热度:121
Intezer 和 BlackBerry 的研究团队近期新发现了一种新的 Linux 恶意软件,以一种寄生的性质影响 Linux 操作系统;它会感染受感染系统上所有正在运行的进程,为威胁参与者提供 rootkit 功能、获取凭证和远程访问的能力。 他们将这一恶意软件命名为 Symbiote,[详细]
-
确保将来安全的五大挑战
所属栏目:[安全] 日期:2022-06-26 热度:142
信息安全在过去是引人深思的话题,现在已经成为关键环节,而在未来将成为决定性因素。有些行动必须在微观/个人层面解决,但在行业层面,我们必须合作解决,共同应对这些前进过程中的挑战。 经济安全中很明确指出了:没有网络安全就没有金融稳定,来自克利夫[详细]
-
为啥企业应该担心Fronton 僵尸网络攻击
所属栏目:[安全] 日期:2022-06-26 热度:169
僵尸网络攻击是一种常见的网络攻击形式,已经存在了20多年。过去几年,企业一直担心各种僵尸网络攻击可能造成后果的严重性。 那些不确定什么是僵尸网络攻击的人,把它当作是普通网络攻击的一种形式。当一组连接互联网的设备感染了由网络犯罪分子控制的恶意软[详细]
-
CVE-2022–26923漏洞解析
所属栏目:[安全] 日期:2022-06-26 热度:164
漏洞简介 微软发布补丁修复了一个 AD域权限提升漏洞(CVE-202226923)。该漏洞是由于在申请证书时对AD域中的计算机账户身份审核不够严格,经过身份验证的攻击者可以操纵他们拥有或管理的计算机帐户的属性,假冒DC从AD CS 服务器获取DC证书,最终导致普通权限[详细]
-
少打一个字母 多个 PyPI 软件包引入恶意信赖
所属栏目:[安全] 日期:2022-06-26 热度:100
根据外媒 BleepingComputer 近日的报道,多个 PyPI 软件包被发现含有后门,原因是这些软件包的某些版本存在恶意的 request 依赖,涉及的软件包包括 pyanxdns、api-res-py,以及 keep。 以 keep 为例,它会使用合法的 Python 模块 requests 来进行 HTTP 请求[详细]
-
企业进行有效勒索软件谈判的九个窍门
所属栏目:[安全] 日期:2022-06-26 热度:50
如果企业别无选择,只能付钱给网络攻击者以取回关键数据,这些优秀实践可以让其处于从勒索软件攻击中恢复到最佳位置。 Fox-IT(NCC集团的子公司)的网络安全和威胁分析师对勒索软件谈判的机制进行了阐述,以帮助企业在遭受网络攻击之后进行改进。PepijnHack[详细]