网络安全 频道
  • 独家!小米英国遭质疑,复盘后水落石出

    其实从技术角度分析,英国网友Phil Williams质疑活动页面代码有问题,这个是说不通的。虽然他通过一段代码给出了自己的结论,但是复盘后看不难看出所谓的结论并不成立。

    王玉蓉 · 2018-11-16 17:140
  • 陆文举:业务视角下的逻辑安全

    本文根据陆文举(土夫子)老师在2018年5月12日【DTCC 2018】现场演讲《业务视角下的逻辑安全》内容整理而成。

    高博 · 2018-08-14 17:2224
  • 英国电信建成几乎不可破解的量子安全网络

    日前据悉,宽带服务供应商英国电信公司宣布已建成一条量子密钥分发(QKD)安全光纤互联网链路,并声称黑客无法渗透和攻击。这家英国规模最大的互联网供应商已经建成了一条长达75英里的量子安全高速光纤链路。

    闫志坤 · 2018-07-26 13:340
  • 新浪安全中心:Redis 威胁流量监听实践

    我们在平时的安全运维中,Redis服务对我们来说是一种比较常见的服务,相应的Redis漏洞也比较棘手,网上有很多关于Reids漏洞利用和再现的方法,如果想延伸一下这个课题,我们可以考虑如何主动的防护redis的漏洞,那怕只是监听redis服务中,可能存在的威胁行为,先解决一部分问题?这个就是本文要给出的一个思路和解决方案。关键是,现在有些系统是不提供这种服务的,所以我们尝试定制开发。

    高博 · 2018-06-26 15:490
  • 10款最佳免费WiFi黑客工具(附传送门)

    如今,随着用户友好型黑客工具的不断涌现,黑客攻击已经不再仅是网络专家或专业人士所独具的特殊技能,这种黑客艺术也可以轻松地为普通用户所用。大多数人都想要了解最好的免费WiFi黑客工具,以学习在智能手机和台式机上进行黑客攻击。

    高博 · 2018-05-31 14:590
  • 新手上路 | 上传Word文件形成存储型XSS路径

    在渗透测试过程中,每当看到目标测试网站存在上传功能时,总会激起我的好奇心。如果能够走运的话,若目标网站服务器是PHP或ASP架构,而且上传功能没作后缀过滤,这样就能导致可以直接上传反弹脚本形成控制。如果这招行不通,我会尝试上传一个HTML页面去触发我自己设置的客户端javascript脚本形成XSS攻击。本文我就分享一个上传docx文件形成存储型XSS漏洞的实例。

    高博 · 2018-05-31 13:250
  • 跟着大公司学安全之BeyondCorp安全架构

    传统的内部安全外围取决于防火墙、VPN来隔离,但随着员工用自己的电脑、用自己的手机、再加上云计算,整个网络边界越来越模糊。零信任安全则直接在概念上颠覆了原有概念,内部用户比外部用户更不可信!看以往的各种案例,太多由于黑客掌握了密码,证书之后得手的攻击。因此,对这些内部用户零信任,可能是未来减少数据泄漏的主要方法。

    高博 · 2018-05-30 22:350
  • 黑客是如何利用你的浏览器进行挖矿的?

    近期,千里目安全实验室监测到了一大批网站系统被恶意植入了网页挖矿木马,只要访问者通过浏览器浏览被恶意植入了网页挖矿木马站点,浏览器会即刻执行挖矿指令,从而沦为僵尸矿机,无偿的为网页挖矿木马植入者提供算力,间接为其生产虚拟货币,这是一种资源盗用攻击。由于网页挖矿木马存在很广的传播面和很不错的经济效益,因此、广受黑产团体的追捧,让我们对它防不胜防!

    高博 · 2018-05-30 18:050
  • Linux Redis自动化挖矿感染蠕虫分析及建议

    自从Redis未授权问题获取Linux系统root权限的攻击方法的披露后,由于其易用性,利用该问题入侵Linux服务进行挖矿、扫描等的黑客行为一直层出不穷;而在众多利用该问题入侵服务器进行黑产行为的案例中,其中就存在一类利用该问题进行挖矿并且会利用pnscan自动扫描感染其他机器;该类攻击一直存在,不过在近期又呈现数量增加的趋势,在最近捕获到多次,我们针对其做下具体的分析。

    高博 · 2018-05-30 17:060
  • 一起涉及多个DDoS僵尸网络样本攻击事件追踪

    近期蜜网系统监测到一起涉及利用多个僵尸木马传播进行DDoS攻击的安全事件。木马样本涉及Windows与Linux两个平台,通过对样本的分析,发现这几个样本编写风格都不一样,但是硬编码在程序中的C&C均指向同一个IP地址。推测这一系列木马的传播者通过购买不同的DDoS木马进行传播,从而构建自己的僵尸网络进行DDoS攻击牟利。

    高博 · 2018-05-29 14:450
  • 针对信息窃取恶意软件AZORult的相关分析

    AZORult是一种信息窃取的恶意软件,随着时间的推移已经发展成为一种多层功能的软件,我们知道达尔文的自然选择进化理论已有150多年的历史,但进化也可能由于人工选择的结果(也称为选择性育种)。在我们的信息安全领域,同样的生物学原理适用于恶意软件的进化。

    高博 · 2018-05-29 14:250
  • 聚焦数据库安全昂楷科技解决最迫切问题开始

    数据安全无论是对国家还是对政企用户都至关重要,数据是数字经济时代社会生产的新主导要素,也是新工业革命的核心内容,数据库安全拥有巨大蓝海市场,非常需要昂楷科技这样企业去探索、创新,为政企用户保护数据库支撑更多创新应用落地,让越来越多政企客户认识数据库安全重要性,中国数据库安全任重道远。

    闫志坤 · 2018-05-25 18:070
  • 白帽汇安全研究院发布区块链安全分析报告

    为全面了解和推动区块链技术和产业发展,解决区块链目前面临的安全问题,“白帽汇安全研究院”采用自主创新技术,多项研究成果成功应用于漏洞预警和产品服务,最终整合编纂形成了《区块链产业安全分析报告》,并希望以此契机建立起安全可靠的区块链技术安全生态体系。

    闫志坤 · 2018-05-23 15:100
  • Huntpad:为渗透测试人员设计的Notepad应用

    今天给大家推荐的是一款名叫Huntpad的Notepad应用程序,Huntpad由Syhunt公司开发,这是一款专为渗透测试人员以及漏洞hunter们提供的实用程序,它自带了一套常用注入字符串生成器、哈希生成器、编码器、解码器以及HTML和文本修改功能等等,而且还支持多种编程语言的代码高亮。

    高博 · 2018-05-21 09:450
  • 0day漏洞组合拳:详细分析一款恶意PDF样本

    2018年3月末,ESET研究人员发现了一款非常有趣的恶意PDF样本。经过仔细研究后,我们发现该样本利用了之前未知的两个漏洞:Adobe Reader中的一个远程命令执行漏洞以及Microsoft Windows中的一个权限提升漏洞。

    高博 · 2018-05-21 09:320
  • 针对新型进程注入技术Ctrl-Inject原理分析

    在本文中,我们将主要介绍一种新型的进程注入方法,我们称之为“Ctrl-Inject”,它利用控制台应用程序中处理Ctrl信号的机制实现注入。在研究的过程中,我们在浏览MSDN时发现有一条关于Ctrl信号处理的相关评论

    高博 · 2018-05-15 09:450
  • IOT安全:Logitech Harmony Hub安全性分析

    FireEye的Mandiant Red Team最近在Logitech Harmony Hub物联网(IoT)设备上发现了一些漏洞,这些漏洞可以被攻击者利用,通过SSH渠道获得目标设备的root访问权限。Harmony Hub是一款家庭控制系统,用来连接并控制用户家庭环境中的各种设备。在本地网络中利用这些漏洞后,攻击者可以控制连接到Hub的设备,也可以利用Hub做为执行节点,攻击本地网络中的其他设备

    高博 · 2018-05-15 09:310
  • 一图读懂:新华三安全风险态势感知系统

    IDC与新华三联合发布的《网络安全风险态势感知系统》白皮书研究表明,利用大数据分析及认知系统等相关技术,构建网络安全风险态势感知系统,并将主动安全防御体系中各个组件有机结合在一起,才能使构建智能的主动安全防御体系得以实现。

    闫志坤 · 2017-12-11 14:380
  • 威胁聚焦:快速追踪BadRabbit勒索软件

    2017 年 10 月 24 日,思科 Talos 接到警报,网络上出现了一种大规模的勒索软件攻击活动,影响到了东欧和俄罗斯的很多组织。与以前一样,我们迅速行动起来,评估局势并确保保护客户不受此勒索软件和其他新出现的威胁影响。

    闫志坤 · 2017-10-25 23:540
  • 微软安全情报报告揭示令人不安的发展趋势

    微软报告称其云服务遭受恶意攻击次数增加了300%,企业应该准备好迎接持续的威胁。   微软的Windows 10、Office 365和Azure都是企业广泛部署的软件,这也让该企业有着独特的视角来观察网络安全趋势。微软利用这些信息来评估当前安全威胁,确定新出现的趋势,并在所谓的微软安全情报报告中发布。

    闫志坤 · 2017-09-15 09:140