-
多因子身份验证(MFA)技术盘点
所属栏目:[评论] 日期:2018-11-01 热度:121
用户应注意到各种多因子身份验证(MFA)方法的强项与弱点。 相比几年之前,如今熟悉两步验证、强身份验证、2FA、MFA等术语的人可是多了许多。通过增加至少1个除口令之外的验证因子到身份验证过程,多因子身份验证(MFA)解决方案可以更好地保护用户凭证并简化[详细]
-
与网络安全初创公司合作的七个最佳实践
所属栏目:[评论] 日期:2018-11-01 热度:185
网络安全初创公司没有遗留平台的负担,比老牌同行更敏捷、更具创新性,往往能以更吸引人的价格提供更个性化的服务。 曾当过AMD总裁,现为硅谷网络安全初创公司 Virsec Systems 首席执行官的 Atiq Raza 对老牌公司和初创公司都有自己的经验和见解。 这里面[详细]
-
技术讨论 | 看我如何破解一台自动售货机
所属栏目:[评论] 日期:2018-11-01 热度:190
声明:本文仅限技术讨论,严禁用于任何非法用途 毫无疑问,自动售货机是非常受欢迎的东西,我们总会从中购买获取一些小零食。早几年前,自动售货机只接受离线的硬币支付,之后,也慢慢采用了普及的NFC技术功能。如果我说起COGES售货机器 (英国售货机器厂商[详细]
-
用欺骗手段击败勒索软件
所属栏目:[评论] 日期:2018-11-01 热度:167
在安全行业一段时间后,你就会意识到自己已经开始亲自接受。曾经认为网络攻击者是以务实的接受方式接近的,而且只是让不受欢迎的人赚钱的方式。但随着每次新攻击和每个新颖的载体,对这些群体的多样性越来越惊讶。也越来越震惊的是网络攻击者将会去实现他[详细]
-
Radware:您的应用安全吗?
所属栏目:[评论] 日期:2018-11-01 热度:96
过去一年,各类数据泄露事件(英国航空公司、Under Armor、Panera Bread)频繁见诸报端、GDPR的引入以及最新应用开发架构和框架的出现,因此,Radware在最新的报告中公布了应用安全现状。这项针对高管和IT专业人士的全球调查提出了有关威胁、顾虑和应用安全[详细]
-
聚焦金融网络犯罪团伙Cobalt Gang 的Commodity Builder 及其infrastructure攻击
所属栏目:[评论] 日期:2018-10-31 热度:56
现在,一个资深攻击者可以很轻松的使用普通工具、恶意软件、以及超级简单原始的投递方式,展开一场小型攻击并躲开调查和追溯。最常见的方法是使用鱼叉式网络钓鱼邮件通过社交工程来实施,或者使用诸如CVE-2017-0199 或ThreadKit builder这样的漏洞,来引起[详细]
-
企业风险管理(ERM):如何将网络安全威胁融入业务上下文
所属栏目:[评论] 日期:2018-10-31 热度:139
网络安全风险如今已成企业风险管理(ERM)过程的重要一环。信息安全人员应如何谈论网络安全风险并评估其影响? 评估风险以识别对公司财务健康及市场机会的威胁的过程,即为企业风险管理(ERM)。ERM项目的目标是了解公司的风险承受能力,归类并量化之。 审视企[详细]
-
Zigbee安全基础篇Part.1
所属栏目:[评论] 日期:2018-10-31 热度:119
介绍 ZigBee是一种开源无线技术,用于低功耗嵌入式设备(无线电系统),用以促进机器与机器之间高效且有效的通信(通常相距10-100米),同时保持一个较低的成本。ZigBee建立在IEEE 802.15.4标准之上,并得到ZigBee联盟(一个旨在标准化ZigBee协议的公司联盟)的[详细]
-
meterpreter必知必会的15个命令
所属栏目:[评论] 日期:2018-10-31 热度:165
meterpreter是一种高级、隐蔽、多层面的且可动态扩展的payload,可以将反射dll注入到目标主机的内存中,还可以在运行时动态加载脚本和插件来进行后渗透利用。 包括提权、转存系统账号、键盘记录、持久后门服务、启用远程桌面等,还有很多其他的扩展。而且[详细]
-
Windows 10被曝新零日漏洞 涉及3大版本
所属栏目:[评论] 日期:2018-10-31 热度:115
本周Windows 10再被曝出一个新的零日漏洞,该漏洞出现在Windows的数据共享服务(Data Sharing Service)中,提供应用程序之间的数据代理服务。目前该漏洞影响涉及Windows 10、Windows Server 2016和Windows Server 2019三大版本。 据悉,发现此漏洞的就是曾[详细]
-
网络欺骗技术部署策略:遏制与检测
所属栏目:[评论] 日期:2018-10-30 热度:132
欺骗技术讨论通常会导致蜜罐, 然后就会有某种程度的混乱开始。添加一组用于欺骗的缩写词,,包括: 面包屑、诱饵、陷阱、信标,而且大多数新的主题都看到另一个安全研究项目。欺骗技术可能会混淆部署策略, 从而使遗留的观点在我们的脑海中虚假地站立。 针对[详细]
-
黑客技术第一步,微信自动抢红包,原来是这样实现的
所属栏目:[评论] 日期:2018-10-30 热度:98
前言 学习和了解逆向工程,可以帮助我们分析竞品和自己喜欢的APP的开发架构和某些功能的大体实现思路,也可以自己手动对其它APP大刀阔斧进行二次加工,满足自己的需求。 学习iOS逆向一段时间了,这里简单做个总结,揭开iOS逆向的神秘面纱。 Mac远程登录iPh[详细]
-
AI攻击怕不怕? 多数安全专家表示怕怕
所属栏目:[评论] 日期:2018-10-30 热度:61
当前人工智能(AI)技术不断热炒,甚至被IT行业视作拉动技术创新的利器,在网络安全领域里也是被给予了厚望,然而是否考虑过AI同样可以被用作攻击工具呢? 根据Neustar最新发布的国际网络基准指数报告来看,很多安全专家(占比87%)都认识到人工智能在网络安全[详细]
-
主动网络欺骗防御的五个关键组成部分
所属栏目:[评论] 日期:2018-10-30 热度:81
网络欺骗的目标是更有效地检测渗透到企业网络的攻击,混淆和误导攻击者,以及了解哪些资产已被入侵。请记住,欺骗防御可以利用攻击者的知识缺口,同时他们试图在网络中横向移动。下面介绍了主动网络欺骗防御的5个关键组成部分: 1. 发现 在设置安全计划时[详细]
-
智能手机的“危险”太多,但这四点最为严重,不注意要吃大亏!
所属栏目:[评论] 日期:2018-10-30 热度:123
智能手机已经成为现在人们手中的主要通讯工具,它不仅可以用于通讯,其机身的强大功能还可以为用户提供休闲娱乐活动。但这也正是由于它本身功能的强大,也出现了不少危险,让网络黑客蠢蠢欲动。 这里所提到的危险并不是指手机带给使用者的外在危险,而是指[详细]
-
欺骗技术优于蜜罐的8个理由
所属栏目:[评论] 日期:2018-10-30 热度:60
最近两年,随着APT、内网威胁的迅速增长,攻击欺骗技术的检测能力的提升,攻击欺骗技术和传统蜜罐欺骗技术在检测网络攻击者方法上是存在一定的差异性,以下是它们的不同之处: 1. 完全相反的基本前提 蜜罐技术是使用组织基础设施的逻辑视图设计的。这些蜜[详细]
-
应对电子邮件安全威胁的4种方法
所属栏目:[评论] 日期:2018-10-30 热度:102
是时候以更积极的态度重新构想员工培训了,毕竟电子邮件安全问题基本就是人的问题。 SANS研究所的调查显示,近3/4的网络钓鱼、恶意软件和勒索软件攻击都是通过电子邮件登堂入室的。很多网络钓鱼都是利用看起来合法的邮件诱骗受害者点击恶意链接或打开附附[详细]
-
网络攻击者可以使用你的特权用户凭证的3种隐藏方式
所属栏目:[评论] 日期:2018-10-30 热度:87
防止攻击者在您的网络中执行横向移动的能力不仅是威胁检测功能。我们将讨论下一些在企业网络中获得特权的用户凭证的最常见且最不可见的方式。 众所周知,域名管理员或其他高性能凭据是网络攻击者的黄金。通过钥匙,他们可以轻松地、无声地从一个系统移动到[详细]
-
黑客将Python作为攻击编码语言的首选
所属栏目:[评论] 日期:2018-10-30 热度:156
调查数据表明,目前的GitHub代码库中,有超过20%的网络攻击工具或PoC代码都是采用Python编写的。 最新的调查数据表明,Python已经变成了世界上最热门的编程语言了,而Python的热门风也刮到了信息安全领域中。Python,摇身一变,也变成了黑客开发网络攻击工[详细]
-
Gartner:2018/2019 六大安全趋势
所属栏目:[评论] 日期:2018-10-30 热度:89
Gartner Symposium/ITxpo于10月中旬在奥兰多举行,约9000名企业高管齐聚一堂,了解计算机与网络行业的趋势、策略、最佳实践和技术发展。10月15日,Gartner副总裁兼分析师 Peter Firstbrook 讲述了2018/2019的六个安全趋势。他的演讲并未涉及具体技术,而着[详细]
-
如何将Phar文件包转化成图像从而绕过文件类型检测
所属栏目:[评论] 日期:2018-10-29 热度:114
在美国举办的BlackHat 2018大会上,已经有白帽黑客证明可以从PHAR包获得RCE,而且,通过调整其二进制内容,可以将其伪装成完整的有效图像,绕过安全检查。 背景 在美国举办的BlackHat 2018期间,来自英国网络安全公司Secarma的研究总监Sam Thomas召开了一[详细]
-
【安全预警】大量恐吓勒索垃圾邮件来袭
所属栏目:[评论] 日期:2018-10-29 热度:147
近日,亚信安全监测到大量恐吓勒索垃圾邮件在我国境内传播,此次截获的恐吓勒索邮件有一个共同的特点,都是发件人自称入侵并控制收件人电脑。亚信安全网络实验室通过对收件人电脑进行深入分析,发现其电脑并没有被控制,也没有感染病毒,实际上只是单纯的[详细]
-
开小灶:隐藏bash历史命令的小技巧
所属栏目:[评论] 日期:2018-10-29 热度:89
如果你登录过Linux系统,并敲过一些命令,那你应该知道,bash history会记录你输入的所有命令,这个操作其实是有一定风险的。 我个人经常使用Linux,所以我想着研究一番,看看如何隐藏bash history。下面就是我整理的一些方法,仅供大家参考: exit normal[详细]
-
5G规范安全性和协议漏洞分析(上篇)
所属栏目:[评论] 日期:2018-10-29 热度:93
一、概述 第三代合作计划(3GPP)在2018年3月,发布了第15版移动通信系统规范,为第五代移动通信(5G)奠定了基[详细]
-
无文件攻击的4种基本技术介绍
所属栏目:[评论] 日期:2018-10-29 热度:61
无文件攻击事件这几年呈现了高速发展状态,成为了网络攻击中的一个重要力量。不过,很多人对无文件攻击的概念,还不是很了解。虽然此前关于无文件攻击的攻击事件和案例,我们也介绍过不少,但有些东西还是没有讲透,今天我们就来讲讲无文件攻击的4种基本技[详细]