自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 史上最强安全大赛:2022潮汐安全应用开发大赛

2022首届潮汐安全应用开发大赛决出了总冠军以及前三甲,比赛圆满落下帷幕。

2022-07-12 18:00:14 1001 1

原创 「螣龙安科」潮汐平台2.0:重新定义企业安全链条,打造新一代主动安全生态系统

近年来,随着网络技术的快速发展和应用,众多企业从中受益,也面临了前所未有的威胁与挑战,网络安全逐渐成为热门词汇。继近期《网络安全法》《数据安全法》《个人信息保护法》三法联动,企业掀起了新一轮安全热潮。然而,在网络安全保卫战中,大中小型企业的网络安全痛点不尽相同:对于自建安全团队的大型企业来说,安全团队的输出多以服务为主,无法量化、积累、规模化复用,成本居高不下,而服务输出内容高度依赖于个人能力,极大地增加了管理难度;对于中小企业而言,技术的进步带来更复杂的网络安全环境,防护范围、手段以及目标类型不断

2022-02-24 13:34:10 5573

原创 「螣龙安科|潮汐.开源社区」:渗透攻防开源技术交流社区

潮汐.开源社区,是一个构建于网络安全领域的内容社区,该社区秉持开源共享的精神,致力于将网络安全检测及渗透测试任务专业化、在线化、自动化与一体化。对于网络安全从业人员来说,在对网络安全领域相关资产(如网站地址、服务器 ip、企业邮箱等)进行检测或进行整套渗透测试的流程中,会需要使用各种不同的网络安全相关工具去进行信息搜集、目标发现、漏洞测试等操作,每一个新工具的学习成本因每个人的基础水平、能力强弱、领域是否相关而可能会非常高昂,同时,新工具对测试任务的适配性和运行环境需要的配置复杂度在使用前也是不确定的,安

2022-02-24 13:10:09 410

原创 「螣龙安科|潮汐.安全感知平台」:与AI高度结合的新一代安全产品

2020年,螣龙安科推出潮汐BAS自动模拟攻击平台,基于“以攻为守、以攻促防”的安全角度,潮汐.自动模拟攻击系统结合AI模型和攻击技术,可以对整个安全基础架构进行连续、自动化的测试。这种持续进行的模拟攻击可以定位企业漏洞、安全最短板,找到业务可能遭受的损坏,确定企业的安全性。潮汐平台上线2年期间,经受住市场的检验,为螣龙科技带来上百万的业务及多领域的客户群体。在与这些客户打交道的过程中,螣龙安科工程师团队接触到了更多的产品需求,在不断的升级与优化中,我们迎来了潮汐.安全感知平台。潮汐.安全感知平台继承了

2022-02-24 11:46:26 6675

原创 螣龙安科携手51CTO:网络安全实战课程最新发布

一年一度的双十一狂欢节即将来临了,相信各大电商平台也正摩拳擦掌跃跃欲试中。回顾2019年,阿里巴巴双十一狂欢节的单日交易额就达到了2684亿人民币,创造了电商交易历史上新的记录。当人们愉快地购买着自己喜爱的商品时,却有一群人在默默地为大家的消费“保驾护航”。还是拿阿里巴巴去年双十一举例,如此庞大的交易额背后,是单日22亿次的黑产攻击。这也同时表明了,网络安全的保护对人们日常生活的重要性。随着计算机技术的飞速发展,网络网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界

2020-09-17 22:08:51 507

原创 螣龙安全手册:容器漏洞评估

螣龙安全手册:容器漏洞评估现阶段,我们正在从虚拟化过渡到容器化,一些我们所熟悉的容器化技术就包括了诸如docker或quay.io等。一般来说,我们可以通过配置程序依赖环境来为特定应用程序建立镜像,通常当开发人员使用容器时,它不仅把程序进行了打包,同时也可以将程序封装成操作系统一部分。可糟糕的是,我们不知道容器的连接库是否已打补丁或是否易受到攻击。因此,今天我们要来展示的是“如何在任何基础架构中进行容器审计以及漏洞评估”。Clair:针对漏洞的漏扫工具安装CoreOS开发了一个很棒的容器扫描工具—

2020-09-17 21:30:57 216

原创 螣龙安科反入侵安全系统:EDR的缺点

EDR解决方案提供了比传统终结点安全解决方案更高的功能,并且可以增加人员数量,但是这些功能都有不少的缺点。在过去四年中,虽然产品成本平均每年下降约35%,但即使到今天,产品的价格仍比其他端点解决方案高。它们的成本通常是传统的完整EPP套件的1-3倍。大型数据库 Gartner 在过去18个月中审核的许多续订报价并不总是显示与市场同步的降价幅度。这意味着,要更新最初在三年前购买的EDR解决方案,通常必须付出巨大的努力以将价格降低到当今的市场平均价格(通常在新的部署报价中可以看到)。续约所提供的初始报价通常仅

2020-07-08 11:41:58 631

原创 螣龙安科入侵感知:了解你的入侵检测系统

入侵检测系统是任何企业网络安全环境的重要组成部分。 它监测网络流量中是否存在异常活动,并在检测到此类活动时发出警报或响应。这听起来很简单,但是必须对入侵解决方案进行不断的微调,以区分正常的网络流量和潜在的恶意行为。随着流量和黑客的不断发展,虚假警报可能会经常发生(研究表明,许多企业现在每天通过其所有安全工具收到5,000个警报,甚至更多)。虽然入侵检测系统是现代安全解决方案的重要组成部分,但网络环境的复杂性和范围不断扩大,以及具有侵略性的黑客意味着企业或组织需要从其现有的网络安全工具中获得更好的性能以加

2020-07-08 11:36:29 294

原创 螣龙安科反入侵安全系统:网络安全对于小型企业的重要性

即使您认为网站上没有任何有价值的东西,或者您的网站太小而无法定位,也不会例外。黑客通常使用自动化工具来查找易受攻击的网站,并且一视同仁。您的站点无疑提供了与其访问者的某种交流方式。在所有可能进行交互的地方,您都可能会遇到Web安全漏洞。网站经常邀请访问者:加载包含动态内容的新页面搜索产品或位置填写联系表格搜索网站内容使用购物车创建一个帐户登录帐户风险包括在几乎每种情况下,攻击者的目标都是窃取和利用敏感数据,例如客户信用卡信息或个人凭据,这些数据将被用来在线滥用个人身份。DDoS(分布式

2020-07-08 10:52:28 729

原创 螣龙安科反入侵:为什么企业需要对网络安全格外小心?

有些人可能不会将网络安全视为与客户建立信任的一种方式。他们可能认为这只是防止恶意攻击的一种方法。预防很重要,但是网络安全如何建立对客户的信任?消费者担心互联网的安全风险。例如,在过去的十三年中,身份盗用一直是每年向联邦贸易委员会投诉的第一大消费者。由于常识,消费者似乎感觉到大多数小型企业负担不起最好的安全性,因此,无论是购买商品还是浏览商品,他们的网站更有可能面临更高的风险。小型企业越能建立对其网站安全性的信任,客户越有可能访问,留下,购买,返回和推荐。因此,安全封条很重要。他们不仅向客户保证网站的安

2020-07-08 10:48:43 583

原创 螣龙安科反入侵:为什么网络安全很重要

大多数人不锁定其网站的第一大原因是什么?缺乏对风险和后果的意识,尤其是在小企业主中,他们认为它们太小而无法被黑客注意到。他们不知道大多数黑客使用自动化工具来查找易受攻击的网站。大多数小型企业所有者都忙于无法深入考虑安全性。尽管他们通常会普遍了解安全问题,但通常不会将这些威胁与自己的业务联系起来。因此,他们不会浪费时间和资源来确保遵守最基本的网站安全预防措施。为什么网站安全如此重要?您的网站是您的品牌,店面,通常是您与客户的首次联系。如果不是安全的话,那些关键的业务关系可能会受到损害。威胁可能以多种形式

2020-07-08 10:42:55 697

原创 螣龙安科入侵感知:只有防火墙够吗?

有时,恶意用户所做的就是将脚本放在网页上的用户名,地址或搜索查询字段中。有时,他们甚至有可能从目标网站获得帮助。来自不受保护的服务器的错误消息可以为攻击者提供有关后端安全性,所使用的服务器类型以及在其上运行的软件的重要线索。常见的攻击类型包括跨站点脚本(将客户重定向到另一个站点);缓冲区溢出(可以在远程服务器上执行流氓代码); Cookie中毒(可以更改加密的客户数据)。这些攻击对于电子商务和金融网站而言是一场噩梦,因为它们通常特定于网站上运行的自定义软件,因此需要数月才能完成的自定义修复程序。网站的

2020-07-08 10:41:42 217

原创 螣龙安科反入侵安全系统:防火墙的局限性

防火墙可以保护网络设备免受网络数据包的攻击。可是需要注意的是,黑客并不是网络数据包,尽管此类数据包是黑客可以产生的一种媒体,但还有许多其他使用的方法[例如,社会工程,物理修改等),不受防火墙的影响。黑客可能以一些奇怪的方式与防火墙保护进行交互或绕过防火墙保护。为了保护系统免受黑客攻击,我们要让它无法访问——立即安装补丁,并遵循最佳实践进行配置和操作。我们需要注意的是,黑客可以使用任何功能。假设有一个互联网连接系统,你不可能阻止该系统或IP的欺骗,并且系统与因特网上其他系统之间的所有路由器都可以检查或修

2020-07-08 10:29:22 832

原创 螣龙安科入侵感知:防火墙有哪些缺陷?

防火墙有两种:软件和硬件防火墙。防火墙可以过滤计算机,家庭网络或公司网络与Internet之间的所有网络流量。防火墙通常位于专用网络和公用网络或因特网之间,被保留在私有网络和公共网络或因特网的边界中。数据包过滤路由器是第一代防火墙体系结构。数据包筛选防火墙在OSI模型的网络级别或TCP / IP的IP层上工作。这种结构可以为网络提供便宜且有用的安全级别。根据路由器的类型,可以在传入,传出接口或两个接口上进行过滤。数据包过滤器通过对每个传入或传出数据包应用一组规则来工作,而这些规则是根据企业的网络安全策

2020-07-07 20:44:15 245

原创 螣龙安科CEO王昊天:代码不仅要写的漂亮,还要防止删库跑路

螣龙安科CEO王昊天:代码不仅要写的漂亮,还要防止删库跑路618 过去十几天了。阿里巴巴公布的数据显示,今年 618 天猫累计下单金额 6982 亿元。与此同时,京东的累计下单金额也高达 2692 亿元。仅仅这两个平台的消费额加起来就近万亿元,这无疑是一个新的记录。但当我们沉浸在低价买到心仪商品的喜悦中时,各大电商平台却遭受着一次又一次的黑产攻击。拿阿里巴巴去年双十一举例,2684 亿交易额的背后,是一天内 22 亿次的黑产攻击。更不用提近几年层出不穷的 Web 安全事件了,比如数据库资料被窃取、删除

2020-07-03 11:51:44 1887 1

原创 螣龙安科:在线协作平台的安全建议

随着组织在大规模远程工作期间大幅度扩展协作平台的使用,了解和管理此类平台可能带来的风险至关重要。公司可以通过执行安全评估,正确实施最佳实践以及部署其他安全控制措施来解决这些问题。我们认为在使用协作工具时,必须保护个人隐私和组织的知识产权。会议安全与隐私实施以下最佳做法将有助于确保会议保持安全和私密:会议访问控制和URL:请注意与谁共享会议链接以及谁可以加入会议。大多数平台都提供了密码保护您的会议或创建“虚拟大厅”的选项,该选项允许管理员控制授予对实际会议的访问权限(例如,您可以确保需要将组织外部

2020-06-06 11:17:27 853

原创 螣龙安科:威胁研究——与MAZE勒索软件事件相关的策略,技术和程序

至少从2019年5月开始,恶意行为者就一直在积极部署MAZE勒索软件。勒索软件最初是通过垃圾邮件和漏洞利用工具包分发的,后来又转移到妥协后进行部署。根据我们在地下论坛中对涉嫌用户的观察以及整个Mandiant事件响应活动中的独特策略,技术和程序,多个参与者参与了MAZE勒索软件的操作。MAZE背后的行为者还维护一个面向公众的网站,在该网站上发布从拒绝支付勒索费用的受害者那里窃取的数据。这两种破坏性入侵结果(转储敏感数据和破坏企业网络)与犯罪服务的结合使MAZE成为许多组织的显着威胁。受害者研究.

2020-06-06 11:11:37 517

原创 螣龙安科:视频会议平台的安全建议

随着COVID-19在全球范围内将组织转移到远程工作,视频会议和团队协作工具(例如Zoom,Skype,Microsoft Teams和WebEx)的使用不可避免地增加了。威胁参与者正在利用这些远程工作协作和通信工具中的公共漏洞来传播恶意软件,并获得对受限私人会议的访问权限。联邦调查局(FBI)注意到,“zoom bombing”活动大幅度增加,威胁行动者以不适当的语言和图像破坏了会议,迫使会议提前结束。当使用任何远程工作工具和软件(尤其是视频会议平台)时,组织必须牢记安全性。zoom.

2020-06-06 10:50:40 1338

原创 螣龙安科:迷宫勒索病毒——勒索受害者一年并且人数仍在增长

自迷宫勒索软件帮派开始臭名昭著以来已经一年了。之前被称为“ ChaCha勒索软件”(取自该恶意软件用于加密文件的流密码的名称),Maze“品牌”于2019年5月首次附加到勒索软件上。迷宫的最初样本被绑定到装有漏洞利用工具包的假网站上。从那时起,通过多种方式提供了Maze:漏洞利用工具包,垃圾邮件,以及(随着该组织的操作变得更具针对性)远程桌面协议攻击和其他网络利用。但是,除了该团伙对最初的折衷方法进行调整之外,迷宫组织的知名度在很大程度上有所提高,这主要是由于其勒索策略:在受害人被盗数据的公共“转储

2020-06-06 09:09:12 327

原创 螣龙安科:“迷宫”勒索病毒——究竟何时才能走出?

尽管这种勒索软件已经存在了十二个月以上,但是在使用了加密算法之后,它最初被简称为ChaCha。但是,从2019年5月起,其背后的犯罪分子采用了“迷宫”这个名称,甚至提出了自己的视觉“品牌”:犯罪分子甚至会在扰乱您的文件后与您交谈-当然,虽然不是他们自己的声音-并使用您的用户名致电给您,以确保您知道他们希望得到报酬。令人遗憾的是,最近几个月迷宫新闻频繁出现,特别是因为创建该迷宫的团伙处于新一波“双重打击”勒索软件攻击的先头。骗子要求你支付勒索钱的原因:付费以获取解密密钥以恢复您的宝贵文件,

2020-06-04 21:45:27 315

原创 螣龙安科笔记:内网渗透测试(三)

经过前两篇文章的介绍,相信大家对于内网渗透测试的一些基础知识已经有了足够的了解,这篇文章就将带你一起来了解内网渗透测试的全过程。(四)内网渗透流程1.渗透工具准备1.1扫描工具1.1.1主动扫描工具web应用漏洞扫描器:用于web项目的安全测试工具,扫描网站所有url,自动测试是否存在各种类型的漏洞。如:AWVS、appscan 综合漏洞扫描器:集合了多种功能的漏洞扫描器。如Fux iscanner,具有如下功能:漏洞检测和管理,验证测试程序,IT资产发现和管理,端口扫描器,子域扫描器

2020-05-27 18:23:18 1460

原创 螣龙安科笔记:内网渗透测试(二)

本系列的第二篇文章将会从内网渗透的基本思路讲起,进一步介绍内网渗透。(二)内网渗透基本思路1. 内网渗透性质1.偶然性:概率性,证明和验证技术2.针对性的渗透:获取内网核心数据和资料,控制某台或多台计算机,获取公司或者个人私密信息(邮件,研究成果,代码,顾客名单,运营情况,敌手打击等)2. 内网渗透的目的1.商业目的:获取内网某些资料或者某个人的资料2.战略目的:政治等需要,例如2016希拉里邮件门事件可通过身边人,枕边人,同事等进行侧面攻击。3.到此一游:偶然发生,个人..

2020-05-27 17:04:02 362

原创 螣龙安科笔记:内网渗透测试(一)

内网区别于外网,为一定区域内的各种计算机、外部设备和数据库提供一个专有的通信网络,形成更大范围的信息处理系统,在许多企业、政府机构中有着很多的应用,这也就对内网安全性提出了很高的要求。而内网渗透就像一把双刃剑,在内网安全防护和入侵攻击内网上都有着巨大的威力,因而深入了解内网渗透对于维护内网安全具有重要的意义。翼火蛇就将用系列文章来带你深入了解内网渗透。(一)内网基础知识内网是什么?内网也指局域网,可以将一定区域内的各种计算机、外部设备和数据库连接起来形成计算机通信网,通过专用数据线路与其他地方

2020-05-27 16:21:59 770

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除