自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(41)
  • 收藏
  • 关注

转载 Django的信号机制—Signals

在Django中当我们需要在某些Model改变时候,做一些用户权限修改,或者通过引擎下发一些内容,可以使用Django本身的信号机制。Django 提供一个“信号分发器”,允许解耦的应用在框架的其它地方发生操作时会被通知到。简单来说,信号允许特定的sender通知一组receiver某些操作已经发生。这在多处代码和同一事件有关联的情况下很有用。原文链接:Django的信号机制—Signals...

2018-03-13 13:44:04 784

转载 【安全周报】绿盟科技互联网安全威胁周报 ——第201810周

绿盟科技网络安全威胁周报及月报系列,旨在简单而快速有效的传递安全威胁态势,呈现重点安全漏洞、安全事件、安全技术。截止到2018年3月9日,绿盟科技漏洞库已收录总条目达到39044条。本周新增漏洞记录38条,其中高危漏洞数量7条,中危漏洞数量18条,低危漏洞数量13条原文链接:【安全周报】绿盟科技互联网安全威胁周报 ——第201810周...

2018-03-13 13:43:04 482

转载 Linux系统中df与du命令查看分区大小不一致问题分析

磁盘是Linux系统中一项非常重要的资源,对Linux磁盘管理有经验的同学们应该都知道df和du这两个命令的用途;df:检查文件系统占用磁盘情况;du:检查目录占用磁盘情况;正常情况下两条命令看到的磁盘占用情况应该一致,什么情况下会出现结果不一致的情况呢?下面给大家分享在项目中遇到的问题;原文链接:Linux系统中df与du命令查看分区大小不一致问题分析...

2018-03-13 13:42:14 1151

转载 【漏洞分析】Exim缓冲区溢出漏洞(CVE-2018-6789)

Linux的邮件传输代理Exim被曝出存在一个漏洞(CVE-2018-6789)。该漏洞源于base64解码函数中的一个缓冲区溢出问题。常规下base64编码的字符串的长度为4的倍数,但是有可能在传输或者恶意构造的情况下导致长度不为4的倍数,致使长度计算错误原文链接:【漏洞分析】Exim缓冲区溢出漏洞(CVE-2018-6789)...

2018-03-13 13:41:18 932

转载 NTA高性能Flow负载均衡及其应用

基于Flow的攻击检测是DDoS清洗服务中非常重要的一环,而随着互联网的发展,网络承载的信息越来越多,流量越来越大,单台Flow分析设备(NTA)的能力逐渐满足不了DDoS攻击检测任务。本文分析了NTA设备目前遇到的诸多挑战,描述了高性能Flow负载均衡设备的工作原理及其应用场景。原文链接:NTA高性能Flow负载均衡及其应用...

2018-03-13 13:39:23 344

转载 123

Linux的邮件传输代理Exim被曝出存在一个漏洞(CVE-2018-6789)。该漏洞源于base64解码函数中的一个缓冲区溢出问题。常规下base64编码后的字符串的长度为4的倍数,但是有可能在传输或者恶意构造的情况下导致长度不为4的倍数,致使长度计算错误。通过该漏洞,攻击者可以绕过防护机制在受影响的应用程序上下文中执行任意代码。若攻击尝试失败仍可导致拒绝服务条件。文章

2018-03-08 11:52:30 197

转载 【威胁通告】Linux邮件传输代理Exim缓冲区溢出漏洞 (CVE-2018-6789)

Linux的邮件传输代理Exim被曝出存在一个漏洞(CVE-2018-6789)。该漏洞源于base64解码函数中的一个缓冲区溢出问题。常规下base64编码后的字符串的长度为4的倍数,但是有可能在传输或者恶意构造的情况下导致长度不为4的倍数,致使长度计算错误。通过该漏洞,攻击者可以绕过防护机制在受影响的应用程序上下文中执行任意代码。若攻击尝试失败仍可导致拒绝服务条件。文章转载自 绿盟科技博客ht...

2018-03-08 11:50:49 730

原创 Intel处理器漏洞“Meltdown”“Spectre”影响几乎全球用户 安全威胁通告

近日,Intel处理器被爆出存在硬件上的漏洞,该漏洞源于芯片硬件层面的一处设计BUG。这个BUG会允许程序窃取当前在计算机上处理的数据,并且影响Windows, MacOS, Linux。由于涉及硬件,该漏洞无法通过芯片的微码(microcode)更新进行修复,需要通过内核级别的修复来解决,并且据研究表明,修复该漏洞会牺牲5%-30%的性能。相关链接: http://blog.

2018-01-04 14:45:12 1766

原创 网络钓鱼大讲堂 Part5 | 网络钓鱼对策(反钓鱼)

对抗网络钓鱼的方法有技术性的,也有非技术性的。本文着重介绍了四种反钓鱼技术: 反钓鱼技术手段 非技术对策 模拟钓鱼攻击 反钓鱼小贴士反钓鱼技术手段最有效、最常用的技术手段包括: 使用HTTPS 正确配置Web浏览器 监控钓鱼网站 正确配置邮件客户端 使用垃圾邮件过滤器使用HTTPS一般的HTTP网站使用80端

2017-09-12 11:34:55 708

原创 面对勒索软件的汹汹攻势,你准备好了吗?

勒索软件是近年来增长快速的重大威胁。本文通过分析勒索软件的攻击方式、危害、发展趋势,探讨如何应对日益增多勒索软件威胁,重点介绍沙箱技术在勒索软件检测的应用场景。勒索软件通过加密受害者主机上的文档资料,索要赎金达到勒索的目的。勒索软件利用精心构造“阶段式”攻击方法,层层推进,逐步让受害者中招。第一步,攻击者一般通过“水坑”或者“鱼叉”攻击,诱骗受害者点击,下载Laun

2017-09-08 13:49:03 747

原创 【预警通告】Apache Struts2(S2-053) 远程代码执行漏洞 威胁预警通告

2017年9月7日,Apache Struts发布最新的安全公告,Apache Struts 2 存在一个远程代码执行漏洞,漏洞编号为CVE-2017-12611(S2-053)。该漏洞源于在处理Freemarker标签时,如使程序员使用了不恰当的编码表达会导致远程代码执行。相关链接如下:https://cwiki.apache.org/confluence/display/WW/S2-0

2017-09-07 16:05:54 1708

原创 基于SDN的蜜网技术概述

云计算和虚拟化技术的发展,使得蜜网系统从传统的硬件蜜网,发展成动态灵活的虚拟化蜜网成为了可能。SDN(Software Defined Networking)架构将网络的控制平面从数据平面中分离出来,通过逻辑上集中的网络控制器可以灵活的实现流量调度。这样结合虚拟化和SDN来设计实现蜜网,对于业务系统,尤其是虚拟化环境下的业务系统的攻击诱骗和防护取证起到了重大的推动作用。本文首先从传统蜜罐、蜜网、分

2017-09-07 14:15:29 2301

原创 物联网安全公司及产品介绍

本文是物联网安全系列文章的最后一篇,通过上期介绍物联网安全技术研究的思路之后,笔者为大家选取了五家公司,在介绍公司产品的同时,也会对其所关注的行业的需求进行一些介绍。在最后,文章对物联网安全可以切入的点,以及可以深入研究的点,进行总结和思考。一. 引言消费行业的市场处于物联网普及的开端,可穿戴设备、智能家庭产品、照明设备和其他的智能设备正在成为主流。商业和公共部门对于物联网的采用在消费市场

2017-09-07 11:12:28 6460 1

原创 Struts2 s2-052 REST插件远程代码执行技术分析与防护方案

2017年9月5日,Apache Struts发布最新的安全公告,Apache Struts 2.5.x以及之前的部分2.x版本的REST插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9805(S2-052)。漏洞的成因是由于使用XStreamHandler反序列化XStream实例的时候没有任何类型过滤导致远程代码执行。相关地址:https://struts.apa

2017-09-07 00:03:01 1563

原创 打磨渗透测试人员的利器Kali Linux

Kali Linux是基于Debian的Linux发行版,专用于数字取证和渗透测试。在其中选择安装一些办公和常用的渗透测试软件,就能形成渗透测试人员的工作利器。本文既是介绍一些安装和调试方法。前言为什么要选择Kali Linux?Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试。由Offensive Security Ltd维护和资助。最先由O

2017-09-05 13:56:27 1392

原创 恶意样本分析手册——API函数篇

文件类、网络类、注册表与服务类、进程线程类、注入类、驱动类、加密与解密、消息传递等各种类别恶意样本分析。文件类kernel32!CreateFile功能:这是一个多功能的函数,可打开或创建以下对象,并返回可访问的句柄:控制台,通信资源,目录(只读打开),磁盘驱动器,文件,邮槽,管道函数原型:HANDLE WINAPI CreateFile(_In_ LP

2017-09-04 11:56:17 1346

原创 三菱HMI工具E-Designer远程执行代码

美国工业控制系统网络应急响应小组(ICS-CERT)携手趋势科技(Trend Micro公司)的零日计划(简称ZDI)披露了多项对三菱电机E-Designer引擎(E-Designer 是用于给 E1000 人机界面(HMI)编程的工具)产生影响的多项高危安全漏洞。软件简介E-Designer是Beijer公司为三菱开发,用来编写E1000系列人机界面的软件。E-Designer组

2017-09-01 11:54:11 2310 1

原创 【视频】TechWorld2017热点回顾 | 居安思危 防微杜渐:车联网安全思考

“居安思危,防微杜渐”这两个词来源于魏征对唐太宗李世民的劝谏。在网络安全行业里面,居安思危的含义是我们要提高信息安全意识。防微杜渐就是告诉我们,一旦出现安全问题,我们该怎么办。本篇文章将从云、信、车、端四个方面分析车联网的攻击面以及建议解决方案。车联网安全事件一览交通事故与死亡人数统计我统计了一下从1995年到2016年之间交通事故的发生率和死亡率。这份数据来自于《中国

2017-08-30 16:31:42 687

原创 【视频】TechWorld2017热点回顾 | 边缘计算和机器学习在移动威胁对抗中的思考

人工智能解决问题的时候通常是去收敛、去逼近、去寻找拟合,是一个逐步强化的过程。但是对于安全来讲,它是一个发散性的问题,是不收敛的,它的目标就是要通过不收敛的方法去对抗,要绕开你。所以这点上来讲网络安全和当前的整个人工智能大方向就是完全冲突的。但是人工智能范围很大,我们还是可以在安全的整个过程当中使用这些先进的理念、方法和新的意识的东西。但是我觉得不要盲目地使用机器学习或者是这些新的算法。这

2017-08-28 16:51:19 829

原创 网络安全威胁月报 201708

绿盟科技网络安全威胁周报及月报系列,旨在简单而快速有效的传递安全威胁态势,呈现重点安全漏洞、安全事件、安全技术。获取最新的威胁月报,请访问绿盟科技博客 http://blog.nsfocus.net/一. 2017年8月数据统计1.1 高危漏洞发展趋势2017年8月绿盟科技安全漏洞库共收录181个漏洞, 其中高危漏洞69个,微软高危漏洞47个,8月监测到CVE公布高危漏洞数量为

2017-08-28 10:31:21 2381

原创 Joao恶意样本技术分析与防护方案

昨日,ESET的安全研究员发现了一个针对游戏玩家的恶意软件。这个名为“Joao”的恶意软件被发现潜伏在第三方的Aeria游戏下载安装包中。该恶意软件会在游戏启动后自行在后台运行并且发送受害者机器的信息给攻击者,包括操作系统,用户名以及该用户的权限信息,与此同时玩家仍然可以正常进行游戏。该恶意软件会继续在受感染用户的机器上安装其他恶意软件。相关链接:http://www.hackre

2017-08-25 16:49:31 1014

原创 CERT NetSA Security Suite遇见 Spark:网络流量分析新操作

网络流量分析,广泛运用于流量监控、网络安全检测、用户行为分析、计费管理或其他网络活动中。说起网络流量分析工具,很多人会想到Tcpdump和Wireshark。Tcpdump是很好用的抓包工具,Wireshark用户界面也十分友好,但是面对大规模网络环境,它们都显得很无力。那么,大规模网络环境下,网络流量分析问题怎么破?我们可以借助CERT NetSA开发的工具和Spark来轻松实现

2017-08-25 15:54:27 1213

原创 【视频】TechWorld2017热点回顾 | 威胁情报如何驱动新一代智能安全防护体系

最近“威胁情报”在网络安全界备受关注。什么是威胁情报呢?简单来说,威胁情报就是能够帮助识别安全威胁并作出明智决定的知识。那威胁情报要如何具体实践呢?发生攻击前,威胁情报能够帮助大家做一些什么防御工作?在攻击的过程当中,可以利用威胁情报起到真正的防御的作用吗?它与当前的应急响应到底又有哪些不同?攻击之后,威胁情报在攻击溯源这个层面上,又能够做一些什么工作呢?快快搬起小板凳坐到黑板

2017-08-23 16:32:08 701

原创 【视频】TechWorld2017热点回顾 | 机器学习在安全攻防的实践

TechWorld 2017的圆桌论坛中我们讨论了机器学习在网络安全的应用,那机器学习在安全攻防的具体实践有哪些呢?如何利用机器学习对安全事件进行回溯及预警?机器学习、全流量威胁分析、攻击链、时序关联这些热点词你都懂吗?读完这篇文章你就离老司机不远了!文字不过瘾?直接点击文末视频链接近距离感受机器学习的神秘魔力吧!网络安全现状及发展方向 网络攻击的目的由过去的黑客炫技(病毒、

2017-08-22 16:48:12 732

原创 浅析商业银行数据安全保护体系建设思路

一、前言近年来,随着商业银行信息化的发展,信息系统越来越多的使用于日常工作,成为不可或缺的工具和手段。银行通过信息化大大提高其生产效率,从传统的柜面银行与24小时自助银行,再到手机银行,微信银行。银行的业务受理无论在空间和时间上都得到了极大的拓展,依赖于信息系统的发展而运行发展并壮大;但是当银行正在利用信息化技术高效率的进行跨地域、跨国家的信息交流时,海量的如客户资料、营销

2017-08-22 13:10:41 3437

原创 信息安全实验室在银行网络中的应用

各行业用户对信息系统的依赖程度越来越高,建立持续、稳定、安全的网络是保障用户业务发展的前提。当《网络安全法》的正式发布,各行业更加认识到网络及信息安全的重要性,当前众多银行系统均已部署防火墙、加密、身份认证、访问控制,备份等保护手段来保护信息系统的安全。与此同时,安全问题日益严重,病毒、木马、黑客攻击、网络钓鱼、DDOS 等安全威胁层出不穷,而且技术越来越复杂,病毒、木马及黑客技术

2017-08-22 13:05:28 1060

原创 TechWorld2017热点回顾 | 当围棋大咖遇上网络安全精英:Google人工智能与机器学习探讨

TechWorld2017大会上最有火花的时刻莫过于围棋世界冠军古力、绿盟科技副总裁周凯和滴滴安全研究部负责人蔺毅翀参与的圆桌论坛:Google人工智能与机器学习。众所周知,AlphaGo已经成了围棋界的神话,那作为世界围棋冠军的人类棋手古力对人工智能有什么样的看法呢?当围棋遇到了网络安全,又会碰撞出什么样的火花呢?网络安全与人工智能将如何齐头并进?带着这些疑问,让我们从TechWorld

2017-08-21 16:03:14 364

原创 TechWorld2017热点回顾 | 绿盟科技的创新之路:从安全运维到智慧安全2.0

8月4日,绿盟科技举办了一年一度的TechWorld 2017技术大会。历来以技术创新及智慧交流而享有盛誉的TechWorld技术大会,这次也不负众望的带来了异彩纷呈的思想碰撞,不仅有围棋世界冠军古力跨界安全圈激发的创新火花,还有云计算、机器学习、物联网和网络安全的新兴合作,以及滴滴安全、美团点评、安天移动等互联网公司带来的前沿安全理念。没到现场感到遗憾?不要担心,大会的热点我们已经为您一

2017-08-20 18:15:51 1344

原创 【威胁通告】Foxit PDF Reader 0day 漏洞

最近,安全研究人员在Foxit pdf Reader发现两个严重的安全漏洞,漏洞编号分别为CVE-2017-10951和CVE-2017-10952。综述CVE-2017-10951:该漏洞是一个命令注入的漏洞,原因是由于app.launchURL函数缺少恰当的验证会执行攻击者提供的字符串。CVE-2017-10952:该漏洞是任意文件写漏洞,能让攻击者在目

2017-08-18 16:24:17 472

原创 针对朝鲜的远程攻击木马Konni——技术分析与防护

在今年7月份,针对朝鲜的网络攻击的远程访问木马Konni被发现,此次的网络攻击行为被怀疑和韩国有关。该木马主要通过钓鱼邮件的方式进行传播,开始先通过一个.scr文件执行Powershell脚本,并根据系统信息下载对应版本的恶意软件。绿盟科技在获得该木马样本之后第一时间进行了分析。通过技术手段发现,该木马主要用于窃取数据和远程执行命令。相关链接:http://mp.weixi

2017-08-17 17:48:22 598

原创 GitHub Enterprise远程代码执行解读

GitHub Enterprise和GitHub的服务类似,不过它为大型企业的开发团队量身定制。根据Github官方博客:GitHub Enterprise包括了Github之前的所有主要功能,包括提交历史、代码浏览、比较视图、推送请求、问题追踪、Wiki、Gist共享代码段、团队管理等,此外,还提供了更强大的API以及一个更漂亮的Web界面。在GitHub Enterprise上

2017-08-16 11:35:19 2354

原创 【公益译文】网络钓鱼风险(攻击带来的损失)

网络钓鱼攻击可窃取身份信息,摧毁生活。这种攻击会波及到每个人,上至高级银行经理下至从未听说过网络诈骗的未成年人均有可能被感染。不过,令人遗憾的是,网络钓鱼攻击已有10多年的历史,但很多人仍因不了解该攻击的基本原理而沦为此类网络诈骗的受害者。首先让我们了解一下成功的网络钓鱼攻击所采取的攻击方式: 利用数据访问受害者的账户,然后提款或进行在线交易,如购买产品或服务。 利

2017-08-15 12:48:12 1994

原创 恶意样本分析手册-虚拟机检测篇(下)

在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。这里我们所谓的虚拟机(Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。虚拟机检测一、VMWare1.1查找注册表通过检测注册表“HARDWARE\DEVICE

2017-08-14 23:50:32 4607

原创 恶意样本分析手册-虚拟机检测篇(上)

每台虚拟机的组成要素:虚拟机的os,应用程序需要的各种包,应用程序。而每一台虚拟机都是在Hypervisor的基础上建立起来的。下面来看一下什么是Hypervisor。虚拟机简介首先来看一下整个虚拟机在物理机上的结构图每台虚拟机的组成要素:虚拟机的os,应用程序需要的各种包,应用程序。而每一台虚拟机都是在Hypervisor的基础上建立起来的。下面来看一下什么是Hy

2017-08-14 23:40:38 1537

原创 NetSarang软件中nssock2.dll模块被植入恶意代码技术分析与防护方案

NetSarang是一家提供安全连接解决方案的公司,该公司的产品主要包括Xmanager, Xmanager 3D, Xshell, Xftp 和Xlpd。最近,官方在2017年7月18日发布的软件被发现有恶意后门代码,该恶意的后门代码存在于有合法签名的nssock2.dll模块中。从后门代码的分析来看,该代码是由于攻击者入侵的开发者的主机或者编译系统并向源码中插入后门导致的。该后门代码可导致用户

2017-08-14 23:29:32 1929

原创 【威胁通告】netsarang公司软件中的nssock2.dll模块被植入恶意代码

综述NetSarang是一家提供安全链接解决方案的公司,该公司的产品主要包括Xmanager, Xmanager 3D, Xshell, Xftp 和Xlpd。在最近的软件版本中发现nssock2.dll模块的官方源码中被植入恶意后门代码:TAC检测报告评级为中危:用户可通过查看nssock2.dll的版本来确定是否受此影响:在软件安装目录下找到nsso

2017-08-14 12:21:33 5535 3

原创 struts2漏洞中关于动态方法调用的一点思考

struts2框架是一个比较容易出问题的框架,我第一次正儿八经接触这块的漏洞是在陶大师给我了一个下文中场景2的站点开始,当时一点也不懂,自己搭了一个站点调试和学习了下,现在把自己掌握的一小块知识跟大家分享下。其中包括了在s2-032,s2-045,s2-046测试中容易疏忽的一种利用场景。struts2动态调用的时候分为三种1.指定method调用方式这种情

2017-08-14 11:17:21 1363

原创 Hadoop应用

在大数据火热的今天,hadoop的应用越来越广泛,它是一种分析和处理大数据的软件平台,在计算机集群中实现对大数据的计算。文章目录Hadoop简介Hadoop相关项目Hadoop分布式安装配置远程登录安装jdk安装Hado应用Hadoop简介Hadoop是一个开源分布式加算平台框架,基于apache协议发布,由jav

2017-08-10 16:42:12 634

原创 解决遗忘linux登陆密码

之前克隆了别人的一台虚拟机,问机主要了密码试了一下居然报错,机主自己也搞不清楚密码是对是错,嘤嘤嘤~

2017-08-10 16:29:43 514

原创 服务器配置不当引发的“血案”——论IT系统配置核查的重要性

8月7日,美国又爆发一起工业关键基础设施数据泄露案——德州电气工程公司Power Quality Engineering(PQE)的Rsync服务器由于配置错误(一个端口配置为互联网公开),大量客户机密文件泄露,包括戴尔Dell、奥斯丁城City of Austin、甲骨文Oracle以及德州仪器Texas Instruments等等。泄露的数据除了暴露出客户电气系统的薄弱环节和故障点外,还揭

2017-08-10 16:26:25 2603 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除