-
恶意软件反调试分析的对抗技术
所属栏目:[评论] 日期:2019-01-27 热度:97
在本文中,我们会介绍恶意软件如何利用一个打包的Exe原始入口点来欺骗结构化异常处理程序(SEH)。 在此,我们会拿一个名为sample.exe的恶意软件样本进行具体讲解,首先将其加载到ExeInfo,进行打包。 注意入口点是28E8,此外,我们开始调试它的时候,为了[详细]
-
SiliconANGLE:2019年五大网络安全发展趋势预测
所属栏目:[评论] 日期:2019-01-27 热度:68
2019 年的网络安全态势会如何?近期,国外安全媒体 siliconANGLE 公布了其对 22 位安全专家的询问结果,并做出了五大预测。 预测一:整合之年 根据 Crunchbase 报告显示,2018 年安全初创公司的融资金额超过了 60 亿美元。Veridium 首席全球战略官 Todd Sho[详细]
-
基于Web攻击的方式发现并攻击物联网设备
所属栏目:[评论] 日期:2019-01-27 热度:187
前言 近二十年来,DNS重绑定(DNS rebinding)攻击一直是讨论的话题。尽管浏览器厂商做出了努力,但仍然无法找到一个能稳定抵御这些攻击的防御系统。据说这类问题八年前就已经被修复了。但是这类攻击通过新的攻击向量再次出现。 总的来说,可以肯定未来的黑[详细]
-
一篇文章了解特权账户安全
所属栏目:[评论] 日期:2019-01-27 热度:151
保护特权账号安全对于减少攻击的影响至关重要。 对于每一个黑客而言,一般都有如下的典型攻击模式:收集攻击对象信息、嗅探以及发现攻击路径、对目标进行攻击并且获取接入权限、给自己的接入账号进行提权当然,如果能直接获取特权账号就事半功倍了。因此,[详细]
-
前端打包编译时代来临对漏洞挖掘的影响
所属栏目:[评论] 日期:2019-01-27 热度:66
一、什么是webpack webpack用于编译JavaScript模块。关注javascript技术的同学一定知道,在CommonJS和ES6中,为了支持模块化,而引入了export/require/import这类东西,模块化可以降低开发的复杂度,用于支撑前端的复杂功能,但是模块化后,也带来了许多问[详细]
-
“黑客”必用兵器之“密码口令破解篇”
所属栏目:[评论] 日期:2019-01-27 热度:50
黑客最常用的一个攻击方式,就是获取目标口令,有了对方密码口令,就相当于有了你家的入户门钥匙,那么接下来所面临的危险就可想而知了。 今天我们就了解一下常见的加密方式有哪些?常见的密码保存方式有哪些?黑客是用什么样的方法来获取和破译目标密码口令[详细]
-
DDoS攻击原理及防护探究
所属栏目:[评论] 日期:2019-01-27 热度:61
随着网络时代的到来,网络安全变得越来越重要。在互联网的安全领域,DDoS(Distributed DenialofService)攻击技术因为它的隐蔽性,高效性一直是网络攻击者最青睐的攻击方式,它严重威胁着互联网的安全。 一、DDoS攻击的工作原理 1.1 DDoS的定义 DDos的前身[详细]
-
10亿公民指纹泄漏、亚马逊人脸跟踪系统上线,2018隐私保护告急
所属栏目:[评论] 日期:2019-01-27 热度:81
前言 过去一年,数据泄漏事件频发,从外卖app、快递到酒店,详细到姓名、手机号码、地址、开房记录的信息,强烈的刺激着公众的神经。而随着我们迈入大数据时代,指纹、面部特征、语音也被纳入信息收集及盗取利用的范畴。 在今年1月份,印度10亿公民身份数[详细]
-
数据泄露‘杀伤链’:早期检测是关键
所属栏目:[评论] 日期:2019-01-27 热度:152
如今,企业严重依赖数据,其中很大一部分数据由敏感信息组成。随着组织成为越来越敏感信息的保管人,数据泄露的频率也相应增加。在某些情况下,数据泄露的起源是在组织之外,黑客通过破坏帐户成功逃避组织; 而在其他情况下,数据泄露涉及内部参与者,打算[详细]
-
强加密算法下,SQL注入案例
所属栏目:[评论] 日期:2019-01-27 热度:130
密码学具有各种优点,包括信息的机密性。然而,过度依赖密码学来保护应用程序是一个坏主意。今天我们就通过一个案例研究,来认识一下通过加密的有效载荷识别和利用SQL注入漏洞。 SQL注入也许很多人都知道或者使用过,如果没有了解或完全没有听过也没有关系[详细]
-
亚信安全:“数据安全”成就5G未来
所属栏目:[评论] 日期:2019-01-27 热度:107
近日,2018中国信息通信大会在成都拉开帷幕。会议以信息通信技术推动数字经济发展,助力网络强国建设为主题,聚焦5G、互联网、区块链等数字经济的科技引擎,为中国企业和信息通信技术快速走向世界搭建了交流和展示的舞台。 作为中国网络安全行业领跑者,亚[详细]
-
2019年的网络安全圈将会发生什么?
所属栏目:[评论] 日期:2019-01-27 热度:57
还有十多天,整个2018年就要过去了,然而我们却过得并不太平。在这一年里,几乎每个月都有安全事件发生。例如前阵子闹得沸沸扬扬的万豪酒店集团,又或是更早些的英特尔Meltdown和Spectre两大新型漏洞,Facebook用户数据泄露以及苹果iOS iboot源码泄露等等[详细]
-
是时候采用新的网络风险管理模式了
所属栏目:[评论] 日期:2019-01-27 热度:75
激增的网络攻击面,庞大的漏洞量,复杂的威胁场景以及新的业务需求等诸多因素,都在呼吁新的网络风险管理模型的出现和运用。 当前所使用的网络风险管理模式显然已经无法适应时代的发展需求。虽然网络风险管理对于企业高管而言比以往任何时候都更为重要,但[详细]
-
趋势 | 2019年五大网络威胁走势预测
所属栏目:[评论] 日期:2019-01-27 热度:156
临近2019,网络世界逐渐变得不太平起来,或许是黑客们开始冲业绩了,又或许是快发年终奖了安全人员们都松懈了?总的来说,大大小小的安全事件,瞬间刷爆了我们的屏幕。作为安全从业者,已经发生的事我们无法改变,只有及时查漏补缺,引以为戒。 为了管理日[详细]
-
2018年十大数据泄露事件盘点
所属栏目:[评论] 日期:2019-01-27 热度:85
很快2018年就要跟我们说再见,而在这过去的一年里,虽然互联网的整体安全性都在提升,但依然出现了几波影响力颇大的用户信息被黑客盗走泄密的事件,现在我们就来盘点2018年十大最受关注的黑客事件。 1. Facebook:8700万用户数据泄露 2018年3月17日,美国[详细]
-
警告!千万别叫你的电脑感染这几种黑客技术
所属栏目:[评论] 日期:2019-01-27 热度:76
大家知道,黑客可以未经授权访问非机密信息,如信用卡详细信息,电子邮件帐户详细信息和其他个人信息。因此,了解一些常用于以未经授权的方式获取您的个人信息的黑客技术也很重要。今天小编就给大家介绍几种常见的黑客技术。 1.诱饵和开关 使用诱饵和切换[详细]
-
保护企业免受使用公司WiFi进行未经授权访问的最佳做法
所属栏目:[评论] 日期:2019-01-27 热度:181
前言 如果你想保护企业的关键数据,那么企业环境下的WiFi网络安全绝对是你不能忽略的威胁因素。 其实很多企业根本就不在意这个方面,但我们认为这是最基本的风险评估,因为如果你的威胁模型里出现了一名意愿和技术均足够强大的攻击者,那么你公司的WiFi网[详细]
-
弱密码的锅 20岁学生侵入近千德名人帐户
所属栏目:[评论] 日期:2019-01-27 热度:50
之前震惊全德的名人信息泄露案近日宣告侦破。据披露的信息显示,在网上遭公开的数千人信息,包括德国总理默克尔在内的数百位政府官员、议员、记者以及其他名人,实际均出自一名20岁男学生之手。而他仅仅利用这些公众人物所设定的弱密码,如Iloveyou或1234[详细]
-
谷歌网络服务宕机,中国电信背锅
所属栏目:[评论] 日期:2018-11-22 热度:134
前言 上周日,谷歌旗下的云服务、YouTube等网络服务在全球范围内均发生了数小时的宕机,外媒称因遭到来自中国电信IP的BGP劫持导致故障发生。虽然这次事件为中国电信带来了宝贵的谷歌流量,但是黑锅我们真的不背。 概述 本次事件是由一家名为Main One的西非[详细]
-
最小化误报:智能网络安全工具助力事件响应
所属栏目:[评论] 日期:2018-11-22 热度:154
网络安全分析师最大的顾虑之一是自己能否在伤害造成前阻止攻击。然而,过滤海量警报本身就是个耗时间的工作。随着网络越来越复杂,恶意攻击越来越高端,达成事件响应任务目标的难度也越来越高了。不过,用对了网络安全工具,公司企业就能快速检测、梳理和[详细]
-
为什么检测网络攻击需耗时数个月
所属栏目:[评论] 日期:2018-11-22 热度:99
网络威胁解决方案现状 现有网络威胁解决方案通常是尝试解决特定问题或阻止特定攻击步骤的发生,其中包含了试图强固安全边界的防火墙(FW)、防止未经授权的设备连接到网络的网络访问控制(NAC)及负责保护网络上设备的终端防护方案。 虽然这些解决方案大多能够[详细]
-
严防僵尸网络 如何让自家路由器更安全
所属栏目:[评论] 日期:2018-11-21 热度:176
虽然平时我们不觉得无线路由器是个重要的东西,但是家里面没有它还真不行。家中的手机、笔记本电脑、平板电脑、智能家居设备等都需要通过无线路由器连接互联网。作为家庭的互联网枢纽,无线路由器的安全至关重要,一旦它被攻破,我们家中所有的联网设备都[详细]
-
威胁情报不起作用的5个主要原因
所属栏目:[评论] 日期:2018-11-21 热度:176
网络安全人员网络难以获得威胁情报的益处。幸运的是,克服这些难题的方法并非不存在。 进攻就是最好的防御。想要获得最佳防御,我们必须采取主动。只要感知到,必然有所准备。无论你的网络安全团队信奉哪种策略,对抗网络犯罪都需要侦听对手的动静以预测威[详细]
-
揭秘7大最易忽略的攻击面
所属栏目:[评论] 日期:2018-11-21 热度:149
背景介绍 从纸笔办公到物联网时代,你知道哪些攻击面是攻击者最常利用,而我们又最常忽略的吗? 现在,在你的办公室中可能还有一些老旧的传真机或是布满灰尘的打印机,在你的眼中,它们或许只是已经无法用来发送邮件或复印文档的过时技术。你可能也会将收发[详细]
-
桌面安全缺陷多,盘点最常见的桌面漏洞
所属栏目:[评论] 日期:2018-11-21 热度:119
众所周知,桌面安全本身有诸多缺陷。近年来,保持网络安全和稳定已成为系统管理员的巨大挑战。有些需要重点关注安全的领域与用户相关,特别是用户将台式PC 用作主要工作站时。这意味着应用程序需要通过组策略进行监控和锁定,并且特定的网站和域名需要特定[详细]
