如何绕过卡巴斯基终端安全11
简介 在最近,我获得了一台没有安装渗透测试工具的windows平板电脑,并且要求我测试其安全性,以及尝试能够在多大程度上实现对该计算机的渗透。我有自己的笔记本电脑,但并不允许我直接连接到内部网络。但是,如果我成功攻陷平板电脑,那么就可以将其作为C&C服务器。长话短说,要获得原始Shell,比拥有网络更加困难,因为这一过程需要绕过反病毒软件。 部署环境 1、Windows...
View Article网络安全2018:机器智能元年
2018年里,机器智能以各种形式进驻网络安全领域,为2019年安全自动化中情报的增长做好了铺垫。 从医疗研究到金融服务的多个领域中,机器学习都已成为了重要的技术力量。今年,机器智能的身影出现在了网络安全世界。最初的进展还是高度针对性的,但某些专家预计,出现更多大型用例几乎势在必行。...
View Article网络安全年终盘点:2018年数据泄露事件回顾
转瞬之间,2018年已经接近尾声。和往年一样,2018年的网络安全圈也并不安生,各种网络安全事件时有发生。而2018年最为频繁的安全事件莫过于数据泄露,动辄几亿用户数据遭到外泄,给企业和用户带来了不可估量的严重后果。本次盘点我们就一起来回顾一下,2018年发生的那些数据泄露事件。 Facebook 数据泄露,致市值大跌! 时间:2018年3月 泄露数据量:约8700万用户数据...
View Article【Security Weekly】2018/12/23 - 2018/12/30
文章: https://xz.aliyun.com/t/3725 基本原理跨目录上传伪造的管理员session文件,覆盖当前的session文件,导致权限提升。最初的issue地址在 https://github.com/go-gitea/gitea/issues/5569 ,在初步修复后被发现绕过方法见...
View Article一个隐藏在黑客迷雾下的bug――记一次黑客攻防
细细回想这几周经历的问题以及过程,还是真是挺有趣的,迫不及待地希望整理一下总结给各位看官。 关于文章的标题,如何既能吸引读者,又能避免标题党的嫌疑,着实让我斟酌了一番,后来就定了在坐看到的这个版本,个人觉得没毛病~ 让我们进入正题 阶段一 3月10日 leetcode完成主数据库迁移,一步步往分布式架构扩展 3月15日 收到了一封黑客的邮件,说发现了系统漏洞,并勒索 3月17日中午 发现user...
View Article中国网络安全的现实挑战与应对策略
新时代中国网络飞速发展的同时,也存在物联网设备安全防护能力不足、安全漏洞信息保护能力匮乏、网络防护人才队伍建设滞后等一系列网络安全问题。维护网络安全,净化网络空间,必须提升物联网设备安全防护能力,修补安全漏洞,加强人才队伍建设,强化网民安全意识,完善网络治理法规。...
View ArticleApache配置ssl证书
1.新建一个虚拟主机,我们配置域名为apache.v5linux.com cp /usr/share/doc/httpd-2.4.6/httpd-vhosts.conf /etc/httpd/conf.d/01-v5linux.com.conf 2.修改配置文件 # vim 01-v5linux.com.conf <VirtualHost *:80> #ServerAdmin...
View Article1月11日OWASP中国区域安全论坛-西安站议程发布
近年来,我国面临的安全形势日趋严峻复杂,信息系统的安全性正在遭受严重冲击和挑战:国家关键信息基础设施的未授权控制,各行业数据存在窃取的风险,个人及企业私有数据被暴露和滥用。...
View Article网络安全生态升级换代开启,中国长城助力网信事业突破
信息革命作为人类社会生产力质的飞跃,其覆盖范围已经渗透到了经济、政治、文化、社会、生态、军事等各领域,影响深远;与此同时,网络安全也成为关系国家安全、社会稳定的重中之重。中国长城作为我国网信事业的安全“长城”,为维护网络安全、实现产业信息化做出了突出贡献。其相关业务负责人在接受媒体采访时,详细展示了中国长城网络安全生态的建设成果和优势。在基于“PK体系”的国产自主软硬件产品基础上,中国长城将进一步做...
View Article所有硬件钱包都能被攻破?这个团队现场揭露了Trezor和Leger的漏洞
在第35届混沌通讯大会(35C3)上,来自初创公司Wallet Fail的三人团队表示,他们可以黑进最常见的硬件钱包,并且在台上演示了整个过程。硬件钱包Trezor方面表示,这群黑客并未遵守标准可靠的披露协议;Ledger钱包开发者说,这个Wallet Fail团队给人的印象是他们的钱包存在重大漏洞,他们强调“事实并非如此”。 他们能攻破所有硬件钱包?...
View ArticleAttacking end-to-end email encryption
Playlists:/ In this talk, I’ll present several attacks that leak the plaintext of OpenPGP or S/MIME encrypted emails to an attacker. Some of the attacks are technically interesting, i.e. the two...
View Article多功能Kasidet家族病毒解剖
一、背景介绍 近日,深信服安全团队在云查记录中捕获到一款高度活跃的病毒,并对其进行了深入分析后确定该病毒为Kasidet家族,此次分析的病毒主要通过窃取系统信息然后连接服务器根据攻击者分发不同的命令执行不同的功能,攻击者可以利用受感染的计算机作为攻击平台实施各种网络攻击,如DDoS攻击、局域网感染、散布蠕虫病毒、窃取机密资料等,其隐秘性、破坏性和威胁程度都远大于单一的网络攻击模式。 二、样本信息...
View Article网络安全护航 发展数字经济
中国电子科技网络信息安全有限公司副总经理、中国电子科技集团公司第三十研究所副所长王文胜直言,在进入信息化、数字化、网络化和智能化的过程中,网络安全起着非常重要的作用。这主要体现在三个方面:第一,保驾护航的作用,必须要解决知识产权、数字资产的保护和权责的数字化问题,否则将会面临更多困难;第二,网络安全可以解决高风险攻击;第三,网络安全可以用于企业管理和社会治理,用于构建数字经济的新模式新业态。...
View ArticleIn January, the EU starts running Bug Bounties on Free and Open Source Software
It’s been a while since I last wrote about the Free and Open Source Software Audit project, FOSSA , so let me start with a quick recap that you can safelyif you’re already familiar with the project....
View ArticlePci Incident Response Plan Template
pci incident response plan template new top incident response plan template result it pci security incident response plan template. pci incident response plan template incident response plan template...
View Article盘点横尸遍野的2018年:你所在的行业还好吗?
本文来自微信公众号: 不折(ID:wojiushibuzhe) ,作者:江月白 “日元的购买力一夜之间翻了一倍,很多人赶紧跑到国外去抢买名牌皮包,回到国内炒股炒地了。本来节约勤劳的日本民族,忽而全变成了投资家、投机家。我偶尔从国外回东京探亲,不管是家人还是朋友,大家异口同声谈着股票、外汇、房价、银行、利率等……...
View Article360安全大脑带你回顾2018重大网络安全事件
周鸿yN:万物互联的大安全时代,不断进化的360安全大脑将为用户、企业、社会提供更多安全保护。 谭晓生:频频曝光的网络安全事件背后是网络安全攻防失衡现实的映射。回顾, 可以让我们更好的洞见和守护未来。 一.处理器Meltdown&Spectre(熔断&幽灵)漏洞 时间:2018年1月 影响:近20年的Intel处理器都可能受到影响,无法直接更新硬件微码进行修复。包括linux,...
View ArticleCrypto Market Evolves: One-Tap Solutions are About to Disrupt the Industry
CoinSpeaker Crypto Market Evolves: One-Tap Solutions are About to Disrupt the Industry Modern economy is based on the main pillar harmonization. Alas, cryptocurrency market is an ever-evolving...
View ArticleHardware Bitcoin Wallets Hacked: The Importance Of Responsible Disclosure
Following yesterday’s article regarding vulnerabilities uncovered in hardware wallets, both Trezor and Ledger have called ‘foul play’ over irresponsible disclosure. Hardware hacking group, wallet.fail...
View ArticleDetect Advanced Threats with Endpoint Detection and Response (EDR)
As malicious actors target endpoints with new types of attacks designed to evade traditional antivirus tools, security teams are looking to endpoint detection and response (EDR) solutions for an...
View Article