-
云时代影子IT风险常常被企业所低估
所属栏目:[安全] 日期:2021-11-03 热度:166
影子IT是指企业员工使用没有经IT批准的应用程序,企业很清楚影子IT带来的危害,但他们并没有意识到在云计算和BYOD时代这个问题的严重程度。调查显示,企业超过85%的云应用程序没有经过IT部门批准。安全供应商CipherCloud对其企业客户的云计算使用数据进行了[详细]
-
为了更严格的云数据安全MIT研究出超越加密的办法
所属栏目:[安全] 日期:2021-11-03 热度:187
数据中心安全的缺失通常是一些公司的一大障碍,这些公司希望把数据以及服务移到云上。但是尽管这样也并没有阻止更多的公司转移到云。但是当前的安全方法也就是加密可能不会削减它。(以NSA 棱镜监控程序崩溃作为主要例子),从事为安全服务器设计硬件的麻省理[详细]
-
双刃剑:云诈骗后果有多严重?
所属栏目:[安全] 日期:2021-11-03 热度:145
云计算的出现带动了新的商业模式,同时也出现新欺诈模式云欺诈。云服务给全世界的个人用户和企业用户带来难以言表的好处,但事情都是两面的,在云成功的同时也存在着黑暗的一面。毫无疑问,云了帮助了罪犯进行欺诈和其他非法活动。为什么会发生云欺诈?云的[详细]
-
如何使用MEAT在iOS设备上采集取证信息
所属栏目:[安全] 日期:2021-11-03 热度:173
MEAT,全称为Mobile Evidence Acquisition Toolkit,即移动设备取证采集工具。该工具旨在帮助安全取证人员在iOS设备上执行不同类型的信息采集任务,将来该工具会添加针对Android设备的支持。工具要求Windows或Linux系统Python 3.7.4或7.2环境pip包,具体参[详细]
-
潜伏四年,利用PRISM后门的攻击者
所属栏目:[安全] 日期:2021-11-03 热度:162
ATT 的安全研究人员最近发现了一组隐蔽性极强的 ELF 可执行文件,它们在 VirusTotal 上的杀软检出率很低或为零。在分析样本后,ATT 已将它们确定为多个攻击者在多次攻击行动中使用的开源 PRISM 后门的修改版。深入分析了使用这些恶意软件的攻击活动,在长达[详细]
-
如何避免出现SQL注入漏洞
所属栏目:[安全] 日期:2021-11-03 热度:90
本文将针对开发过程中依旧经常出现的SQL编码缺陷,讲解其背后原理及形成原因。并以几个常见漏洞存在形式,提醒技术同学注意相关问题。最后会根据原理,提供解决或缓解方案。二、SQL注入漏洞的原理、形成原因SQL注入漏洞,根本上讲,是由于错把外部输入当作S[详细]
-
如何使用cThreadHijack实现远程进程注入研究
所属栏目:[安全] 日期:2021-11-03 热度:172
cThreadHijack是一个针对远程进程注入信标对象文件(BOF),该工具主要通过线程劫持技术实现其功能,并且不会生成任何远程线程。运行机制cThreadHijack可以根据用户提供的监听器参数来生成原始信标Shellcode,并根据用户提供的PID参数将其注入至远程进程中,[详细]
-
如何使用Injector实现Windows下的内存注入
所属栏目:[安全] 日期:2021-11-03 热度:171
Injector是一款功能齐全且强大的内存注入工具,该工具集成了多种技术,可以帮助红队研究人员实现在Windows系统下的内存注入。Injector能做什么?针对远程服务器和本地存储提供Shellcode注入支持。只需指定Shellcode文件,该工具将帮助我们完成后续的所有事情[详细]
-
尚处于支持状态的Windows 10已获十月安全累积更新
所属栏目:[安全] 日期:2021-11-03 热度:162
在 10 月的补丁星期二活动日中,Windows 11 系统在获得首个累积更新之外,尚处于支持状态的 Windows 10 系统也获得了累积更新 KB5006670 修复。该更新适用于 Windows 10 21H1(Build 19043.1288),20H2(Build 19042.1288),Version 2004(Build 19041.1288)。[详细]
-
部署为Windows加载器的Linux可执行软件
所属栏目:[安全] 日期:2021-11-03 热度:195
Black Lotus安全研究人员近期发现多个Python语言编写的恶意文件,并编译为 Debian 操作系统的Linux二进制文件格式ELF。这些文件会以加载器运行payload,payload要么嵌入在样本中或从远程服务器中提取,然后使用Windows API调用注入到运行的进程中。简介2021[详细]
-
如何使用ntlm_theft生成各种类型的NTLMv2哈希窃取文件
所属栏目:[安全] 日期:2021-11-03 热度:156
ntlm_theft是一款基于Python 3开发的开源工具,可以生成21种不同类型的哈希窃取文档。该工具适用于网络钓鱼攻击,可以用于支持外网SMB流量和内部网络环境之中。与基于宏的文档或利用漏洞的文档相比,这些文件类型的好处在于,所有的这些文件都是使用预期功[详细]
-
安全左移的四个常见挑战
所属栏目:[安全] 日期:2021-11-03 热度:117
在软件开发早期阶段引入安全有助于防止缺陷,但过程中并非毫无问题。我们早已超越了在开发工作流中纳入安全只是推荐做法的阶段。当今快速创新与开发周期中,成熟企业将安全置于每项决策的首要位置。随着开发团队越来越有信心在项目中引入安全,随着安全人员[详细]
-
依法筑牢个人信息安全防火墙,运营商作用重大
所属栏目:[安全] 日期:2021-11-03 热度:156
11月1日,《个人信息保护法》正式施行。该法的诞生,标志着我国网络数据法律体系中继《网络安全法》《数据安全法》之后,具有重要意义的一块拼图终于落定,其正式实施具有划时代的意义。个人隐私保护与信息安全不仅与互联网公司、网络门户、手机厂商有关,[详细]
-
2021年,你还被钓鱼攻击?解析十种危险网络钓鱼攻击趋势
所属栏目:[安全] 日期:2021-11-01 热度:58
根据《2021年网络钓鱼调查报告》,70%的企业面临网络钓鱼邮件增加的风险。按行业划分,政府机构遭受攻击最多(77%),其次是商业和专业服务(76%)以及医疗卫生(73%)。约500家美国公司参与调研,76%的公司称网络钓鱼行为有所增加。本文列出2021 年的 10 种危险[详细]
-
SkyWalking 配上告警更优秀
所属栏目:[安全] 日期:2021-11-01 热度:53
前言对于监控系统来说,不可能让人一直盯着监控看板,而更多的是以自动提醒的方式,比如邮件、短信或微信推送等,当达到或超出预设的告警指标时,就自动发送消息提醒,下面就来说说如何配置SkyWalking的告警。正文在说告警之前呢,给小伙伴先演示一下SkyWal[详细]
-
零信任安全的四个关键原则
所属栏目:[安全] 日期:2021-11-01 热度:199
由于网络犯罪威胁着各种规模、行业和地点的企业,组织已经意识到现有安全防御体系已无法很好地起到防御作用,必须实施零信任!零信任是一种安全模型,可以概括为永不信任,始终验证。换句话说,无论是从组织网络内部还是外部尝试连接到系统或数据,未经验证[详细]
-
网络爬虫无处不在,应当如何规制?
所属栏目:[安全] 日期:2021-11-01 热度:138
在大数据时代,除直接通过用户采集,另一个主要的数据来源就是使用网络爬虫采集公开信息。爬虫的使用到了何种程度?有业内人士称,互联网 50% 以上,甚至更高的流量其实都是爬虫贡献的。对某些热门网页,爬虫的访问量甚至可能占据了该页面总访问量的 90% 以[详细]
-
NIST:七条零信任要点
所属栏目:[安全] 日期:2021-11-01 热度:179
现在对零信任的定义满天飞,总能听到各种像原理、支柱、基[详细]
-
为什么生物识别技术对于有效预防欺诈至关重要
所属栏目:[安全] 日期:2021-11-01 热度:87
当新冠疫情迫使企业允许客服在家工作时,欺诈者迅速抓住了远程工作提供的新机会,导致社交工程和网络攻击迅速增加,因为欺诈者将客服作为主要目标,因为他们通常缺乏同事和管理人员的支持和帮助。欺诈者的适应速度很快,但大多数企业并没有那么快;许多企业[详细]
-
个人信息保护法11月1日起实施 明确不得大数据杀熟
所属栏目:[安全] 日期:2021-11-01 热度:56
法律明确不得过度收集个人信息、大数据杀熟,对人脸信息等敏感个人信息的处理作出规制,完善个人信息保护投诉、举报工作机制等,充分回应了社会关切,为破解个人信息保护中的热点难点问题提供了强有力的法律保障。个人信息保护法共8章74条,在有关法律的基[详细]
-
五问零信任的商业价值
所属栏目:[安全] 日期:2021-11-01 热度:69
随着业务网络环境和安全态势变得更加复杂,许多企业正在转向零信任网络访问 (ZTNA) 以提高其安全性,同时还替代或补充了虚拟专用网等旧技术。但零信任商业价值对企业业务和网络安全的潜在影响,业界依然众说纷[详细]
-
汇总AWS、Gcp 及 Microsoft Azure中的网络安全服务!
所属栏目:[安全] 日期:2021-11-01 热度:128
本指南介绍了AWS、Microsoft Azure和谷歌Cloud提供的网络、基础设施、数据和应用程序安全功能,以防止网络攻击,保护基于云的资源和工作负载。在选择公共云服务提供商时,企业面临的最大考虑是它们提供的网络安全水平,这意味着它们为保护自己的网络和服务[详细]
-
不简单环境下企业应用安全的五大挑战
所属栏目:[安全] 日期:2021-11-01 热度:119
随着远程办公的常态化,企业组织加快了向云端迁移的步伐。Radware最近发布了《Web应用程序和API保护状况报告》,数据显示,受访企业中有70%的Web应用程序运行在由公共云、私有云和本地数据中心构成的混合、异构环境中,企业应用系统面临五大安全挑战,安全[详细]
-
零信任应用落地中的六个误会
所属栏目:[安全] 日期:2021-11-01 热度:107
根据IDG公司发布的《2020年安全优先级研究》报告,人们对零信任的兴趣正呈激增趋势:40%的受访者表示他们正在积极研究零信任技术,而2019年这一比例仅为11%;18%的企业组织表示他们已经拥有零信任解决方案,这一比例是2018年(8%)的两倍多;另有23%的受访者计[详细]
-
加深了解零信任网络访问 ZTNA
所属栏目:[安全] 日期:2021-11-01 热度:173
传统的基于边界的网络保护将普通用户和特权用户、不安全连接和安全连接,以及外部和内部基础设施部分结合在一起,创建了一个可信区域的假象,很多潜在的安全问题无法解决,越来越多的企业开始转向零信任网络访问来解决这个问题。随着云计算、虚拟化、物联网[详细]
