-
从一道CTF题目看Gopher攻击MySql
所属栏目:[安全] 日期:2022-06-28 热度:73
前言 虽然比赛过程中没做出来,结束后仔细研究了一下。感觉很有意思,分享给大家。再次体会到重要的不是结果,而是研究的过程。 题目简介 34c3CTF web中的extract0r。 题中的目是一个安全解压服务,用户输入zip的url地址,程序对url进行合法性校验后会下载该[详细]
-
Android恶意软件偷取Uber凭证
所属栏目:[安全] 日期:2022-06-28 热度:59
近期,一种新的Android恶意软件变种Android.Fakeapp被研究人员所披露。据了解该Android恶意软件主要目标是窃取Uber用户的凭证信息,然后使用合法的Uber app的深层链接来隐瞒真相。 在分析最新的Android.Fakeapp恶意软件变种时,一个样本引起了我们的关注。该[详细]
-
开源安全情报引擎Critical Stack使用入门
所属栏目:[安全] 日期:2022-06-28 热度:190
笔者曾参与恶意IP库(IP画像)建设工作,恶意IP库的建立和完善,在初期确实有效的支援了安全运维工作,包括攻击流量黑名单,入侵检测与溯源等,但在建设的中后期逐渐暴露了一些问题: 建设成本趋高:从0-1的过程当中,通过购买数据的方式,迅速积累起了足够[详细]
-
Hash拓展长度攻击原理剖析
所属栏目:[安全] 日期:2022-06-28 热度:141
哈希长度扩展攻击(hash lengthextensionattacks)是指针对某些允许包含额外信息的加密散列函数的攻击手段。次攻击适用于MD5和SHA-1等基于MerkleDamgrd构造的算法。 我们需要了解以下几点md5加密过程: MD5加密过程中512比特(64字节)为一组,属于分组加密,[详细]
-
通过补丁比对分析发现HPE IMC系统代码执行漏洞
所属栏目:[安全] 日期:2022-06-28 热度:61
一些开发人员认为,只要程序身份验证代码是安全的,则其程序输入也应该是相对没问题的。通常,这种想法会导致一些草率随意的代码,一旦攻击者在这些代码中发现漏洞,一些后验证性(Post-authentication)Bug就能被攻击者利用,对软件系统形成威胁。今天,我[详细]
-
教你如何使用最低有效位将文件隐写到图像中
所属栏目:[安全] 日期:2022-06-27 热度:145
今天给大家介绍的是一个名叫LSB-Steganography的Python工具,该工具可以使用最低有效位技术来将文件隐写到图像之中。 LSB-Steganography 本工具所使用的最基本的技术就是最低有效位(Least Significant Bit)。一个颜色像素由红色、绿色和蓝色构成,并编码成[详细]
-
利用MySQL UDF进行的一次渗透测试
所属栏目:[安全] 日期:2022-06-27 热度:172
最近,我对某金融机构做渗透时发现他们拥有自己的内网,并且后端使用的是MySQL 5.7 64-bit。根据以往的经验,我的合作伙伴大多都使用的是MSSQL,因此在我看来这是一个非常罕见的场景。我在web应用中发现了SQL注入漏洞,使我可以从mysql.user dump用户名和密[详细]
-
静态数据脱敏产品技术路线分析
所属栏目:[安全] 日期:2022-06-27 热度:160
随着信息技术的高速发展,各用户单位业务系统经过多年沉淀,积累了大量个人隐私数据和企业信息。海量数据除了内部流转,还需要进行外部共享,这亦是国家大数据发展战略规划的需求和前提。如何保证数据在产生、交换、共享等场景下的安全可用?这让数据脱敏安[详细]
-
看我如何使用Hashcat暴力破解Linux磁盘加密
所属栏目:[安全] 日期:2022-06-27 热度:111
在这篇文章中,我将跟大家介绍如何使用hashcat来暴力破解LUK卷,并告诉大家如何挂载一个LUK分区,以及如何在解密之后制作磁盘镜像。 场景分析:你正在使用一台Macbook,macOS系统已经被移除了,你安装的是Debian 9.0。犯罪嫌疑人正在使用LUKS磁盘加密来对你[详细]
-
BillQuick计费软件被攻击者利用进行勒索软件攻击
所属栏目:[安全] 日期:2022-06-27 热度:116
研究人员发现攻击者利用了当前流行的计时计费系统中的一个关键零日漏洞(现已修补),成功接管了含有漏洞的服务器,并使用勒索软件攻击了该公司的网络。 本月早些时候Huntress实验室发现了这一事件,大量攻击者正在利用BillQuick网络套件中的SQL注入漏洞进行攻[详细]
-
云服务器发现安全漏洞怎么办?云服务器安全防护措施
所属栏目:[安全] 日期:2022-06-27 热度:104
云端办公已经是大多数企业的首选办公方式,随着云计算的广泛使用,云服务器成为企业最喜爱的云产品,使用简单,管理便捷且弹性可伸缩,还能为企业省下不少的成本。但这些网络数据安全问题仍然是我们需要解决的一大难题,云服务器也会发生安全漏洞问题,下面[详细]
-
DDoS围攻全球VoIP供应商,通话中断成常态?
所属栏目:[安全] 日期:2022-06-27 热度:99
一系列的DDoS事件,一连串中招的VoIP供应商,以及给企业带来了沉重损失,都在说明:攻击者在研究了VoIP行业的痛点后,正在有预谋、有组织的围攻全球VoIP供应商。 美东部时间2021年11月9日晚11点,最新的 VoIP 电话提供商Telnyx 被一场大规模的DDoS攻击弄的灰[详细]
-
被忽视的风险:打印机安全防护的七点建议
所属栏目:[安全] 日期:2022-06-27 热度:102
长期以来,企业打印机一直是IT安全的事后考虑事项,但今年早些时候发生的PrintNightmare事件改变了这一切。PrintNightmare是微软Windows Print Spooler服务中的一个漏洞,当Windows Print Spooler服务错误地执行特权文件操作时,远程代码执行漏洞就会出现。[详细]
-
成功的首席信息安全官的特征及其经验
所属栏目:[安全] 日期:2022-06-27 热度:167
Ellen Benaim是总部位于丹麦哥本哈根的SaaS提供商Templafy公司的首席信息安全官,她于2018年6月入职该公司担任技术支持工程师,并开始了她的职业生涯。在2020年3月,她成为了Templafy公司的首席信息安全官。 在行业媒体对她进行的采访中,她谈到了对首席信息[详细]
-
如何构建弹性策略以解决云安全问题
所属栏目:[安全] 日期:2022-06-27 热度:123
当企业尝试管理云平台上的资源时,需要非常认真地对待安全问题。 对于使用云服务的企业来说,有许多重要的考虑因素。许多企业如今已经将业务迁移到云端,面临的最重要的问题之一是云安全。 根据针对个人和企业的全球风险报告,网络攻击已被列为2020年五大顶[详细]
-
合适才是最好的,五大IT风险评估框架介绍
所属栏目:[安全] 日期:2022-06-27 热度:135
企业组织在选择IT风险评估框架时,需要遵循合适才是最好的的原则,合适的风险评估框架和方法可以帮助其打消IT疑虑。基于用户反馈,企业组织可以重点关注NIST RMF、OCTAVE、COBIT、TARA和FAIR这五大风险评估框架,每个框架都有其特点和适用的场景。 NIST RMF[详细]
-
全球超八成企业面临勒索软件威胁
所属栏目:[安全] 日期:2022-06-27 热度:110
日前,云端服务公司Mimecast对全球742名网络安全专业人士进行了调查,并编制最新报告《勒索软件就绪状况:面对现实差距》。根据该调查报告,在过去两年中,全球超过80%的企业组织都受到了勒索软件攻击,但受访高管们仍然对能够防止未来攻击抱有错误的安全感[详细]
-
如何保护您的Linux虚拟专用服务器
所属栏目:[安全] 日期:2022-06-27 热度:58
如今,Linux vps服务器广泛使用云平台,与大多数竞争对手相比,该平台具有自己的安全前景。 将数据存储在云中,例如虚拟专用服务器(vps),是非常重要的保护敏感文件的工作,而将数据存储在云中是指将文件存储在某处,而不是将其存储到个人计算机或硬盘驱动器[详细]
-
云加密在安全策略中的作用
所属栏目:[安全] 日期:2022-06-27 热度:179
没有云加密,就没有云计算,因为数据丢失的风险太高磁盘错位、低强度密码、网络窥探或盗窃都会导致数据丢失。 让我们回顾一下不同类型的云加密策略、服务和最佳做法,以帮助加强你的安全策略和维护工作应用程序。 数据加密方法 云密码学通过加密应用于数据,[详细]
-
如何使用JSPanda扫描客户端原型污染漏洞
所属栏目:[安全] 日期:2022-06-27 热度:54
关于JSPanda JSPanda是一款功能强大的客户端原型污染漏洞扫描工具,该工具可以对从源代码中收集的所有单词进行污染操作,并将其显示在屏幕上。因此,它可能会产生假阳性结果。这些输出信息仅为研究人员提供额外的安全分析信息,其目的并非实现完全的自动化操[详细]
-
常用恶意软件剖析方法及工具汇总
所属栏目:[安全] 日期:2022-06-25 热度:60
恶意软件是指由网络犯罪分子设计的恶意程序,可通过创建后门入口来获得对计算设备的访问权,从而窃取个人信息、机密数据,实施对计算机系统的破坏。为了更好地防护恶意软件,避免由恶意软件造成的危害,必须对恶意软件进行分析,以了解恶意软件的类型、性质[详细]
-
WiFi探测正在跟踪 透露隐私
所属栏目:[安全] 日期:2022-06-25 热度:81
德国汉堡大学的研究人员进行了一项现场实验,捕获了数十万路人的WiFi连接探测请求,以此探究哪些隐私信息是在用户无法察觉的情况下泄露出去的。 众所周知,WiFi探测是智能手机和调制解调器/路由器之间建立连接所需的双边通信的一部分。在日常生活中,智能手[详细]
-
45% 的网络安全从业者因压力过大 顾虑退出该领域
所属栏目:[安全] 日期:2022-06-25 热度:123
Help Net Security 网站披露了 Deep Instinct 发布的第三版年度 SecOps 报告,报告重点关注了 1000 名高管和高级网络安全专业人员日益增长的压力。 研究发现,45% 的受访者因压力过大,从而考虑退出该行业,压力主要来自勒索软件的无情威胁和需要随时待命。[详细]
-
人工智能将如何协助企业打击勒索软件和预防云安全漏洞
所属栏目:[安全] 日期:2022-06-25 热度:194
每一年,网络安全领域都面临着新的挑战和障碍,各企业需要进行应对,例如,我们看到 2021 年如何成为异常危险的一年。最值得注意的是,在一系列备受瞩目的事件涉及到 Kaseya 和爱尔兰卫生服务 (Irish Health Service) 等组织机构沦为受害者之后,勒索软件一[详细]
-
2022上半年十大网络攻击事情
所属栏目:[安全] 日期:2022-06-25 热度:166
2022上半年十大网络攻击事件: 1. 勒索凶猛!美国数千家公司工资难以发放 1月,专门提供劳动力与人力资本管理解决方案的美国克罗诺斯(Kronos)公司私有云平台遭勒索软件攻击至今已一月有余,但混乱仍在数百万人中蔓延。美国纽约城区超过两万名公共交通从业[详细]
