记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

安天执行董事长、CEO游小明一行赴卫士通总部交流

点击上方"蓝字"关注我们吧!9月15日,安天执行董事长、CEO游小明率领安天产品线、研发线和营销线相关部门负责人到访卫士通总部调研交流。卫士通总经理仲恺、副总经理魏洪宽及公司经营团队有关领导、相关部门负责人参加了此次交流。本次交流是继7月20日仲恺率队前往安天北京运营总部开展合作交流以来,双方经营团队本年度的第二次正式会谈,也是双方推动建立定期沟通交流机制的良好开端。游小明一行首先参观了卫士通企业展厅,详细了解了卫士通最新的发展思路与核心能力布局,随后双方在会议室组织开展座谈交流。
发布时间:2021-09-17 00:31 | 阅读:216 | 评论:0 | 标签:执行

四年来首次更新:OWASP Top 10漏洞排名

#OWASP 1 个内容 #CWE 3 个内容 #漏洞 4 个内容 最新排名中,访问控制失效(Broken Access Control)从第五位上升到了第一位。非营利基金会开放Web应用安全项目(OWASP)发布了其2021年Top 10漏洞排名更新(初版),自2017年11月以来首次做出变更。新列表凸显出明显的变化,包括访问控制失效的急速蹿升——从第五位升至第一位。该组织宣称,对94%的应用执行了某种形式的访问控制失效测试,“映射到访问控制失效的34个CWE在应用中的出现率高于其他任何类别。
发布时间:2021-09-17 00:31 | 阅读:171 | 评论:0 | 标签:漏洞 OWASP

威胁狩猎tips 210827-210916

#溯源 2个内容 Part 1样本分析01CS powershell payload分析CS powershell的代码如下所示Set-StrictMode -Version 2function func_get_proc_address { Param ($var_module, $var_procedure) $var_u
发布时间:2021-09-17 00:31 | 阅读:207 | 评论:0 | 标签:无

伊朗网络攻击事件背后黑手——Indra

本文主要分析了一次非国家性质的针对伊朗基础设施的攻击事件,此次攻击事件虽然发生在伊朗,但他同样可以发生在其他国家城市。接下来我们会对攻击的技术细节进行分析,找到网络攻击事件背后的黑客,并将其与前几年的攻击事件进行关联分析。主要发现2021年7月9日和10日,伊朗铁路道路与城市发展系统部成为网络攻击的目标。黑客在全国各地车站的信息板上显示火车延误或取消的信息,并敦促乘客拨打电话以获取更多信息,此电话号码属于该国领导人的办公室。第二天,伊朗道路和城市化部的网站出现“网络中断”后停止服务。
发布时间:2021-09-16 21:49 | 阅读:397 | 评论:0 | 标签:攻击 网络

【漏洞通告】 Windows win32k本地提权漏洞 CVE-2021-38639

漏洞名称 : Windows win32k本地提权漏洞 CVE-2021-38639组件名称 : win32kfull.sys、win32kbase.sys、win32k.sys影响范围 :Windows 10 Version 1607/1809/1909/2004
发布时间:2021-09-16 21:49 | 阅读:443 | 评论:0 | 标签:提权 漏洞 CVE windows

干货满满,第十三期「听火」线上沙龙圆满收官

更新啦,更新啦!在本月10号上周五,火线平台在腾讯会议上举办了第十三期「听火」线上内部项目分享沙龙,并且邀请到了BingDiAn师傅来到了我们的公司,进行了一次线下的交流以及知识分享。让我们来一起回顾一下吧。参会人员合影本期沙龙面向的是所有火器内测群群成员,参会人数达到了74人,再次感谢大家的支持。漏洞分享:寻找常规却又不常规的xss注入点分享嘉宾 :神秘女嘉宾1  分享截图本次的xss注入,讲师带来了在Android端与PC端相结合的注入思路,利用的都是一些常规的xss注入语句,但是却有很大的收获。
发布时间:2021-09-16 21:49 | 阅读:490 | 评论:0 | 标签:无

烽火十八台丨运营商行业基于AI算法的高级威胁检测溯源解决方案

方案简介盛邦安全APT高级威胁检测溯源解决方案,核心是对抽取的网络流量元数据进行还原,通过内置人工智能(AI)检测引擎、威胁情报(TI)检测引擎、沙箱(Sandbox)行为检测等多个引擎及检测技术,辅助以主被动方式掌握运营商内网资产及脆弱性情况,帮助运营商客户增强抵御未知威胁的能力,实现对未知威胁病毒与木马、恶意代码变种、已知威胁的关联分析及检测溯源。方案背景随着5G的到来、互联网的持续发展、工业互联网的引入,关键业务活动越来越多地依赖于网络,各种网络攻击和信息安全事件发生率在不断攀升。
发布时间:2021-09-16 21:49 | 阅读:484 | 评论:0 | 标签:AI

每日攻防资讯简报[Sept.16th]

0x00漏洞1.libcurl 7.77.0 的 UAF 和双重释放漏洞(CVE-2021-22945)https://hackerone.com/reports/12692420x01工具1.rootend: *nix 枚举器和自动提权工?
发布时间:2021-09-16 21:49 | 阅读:518 | 评论:0 | 标签:攻防

后悔没早点看到,史上最完整威胁情报概念科普,先马再看!

#网络安全 1 个内容 #威胁情报 2 个内容 距离Gartner定义威胁情报已过去8年,威胁情报这个安全细分领域,在国内取得了长足的发展和进步。国家网络安全周即将到来之际,我们整理了一份威胁情报基本概念科普。老人看了长个子,新人看了涨知识,总之希望每个看过的人都能学会利用威胁情报,做安全圈最机智的崽!如有不当或疏漏之处,欢迎留言指正补充。情报Intelligence “1威胁情报来源 网络威胁情报(Cyber Threat Intelligence,CTI) 2013年5月,Gartner提出威胁情报的概念。
发布时间:2021-09-16 21:49 | 阅读:465 | 评论:0 | 标签:情报 威胁情报

国家互联网信息办公室发布《关于进一步压实网站平台信息内容主体责任的意见》

#网络安全 5个内容 点击蓝字|关注我们国家互联网信息办公室发布《关于进一步压实网站平台信息内容管理主体责任的意见》2021年9月15日  15日,国家互联网信息办公室发布《关于进一步压实网站平台信息内容管理主体责任的意见》(以下简称《意见》),旨在充分发挥网站平台信息内容管理第一责任人作用,引导推动网站平台准确把握主体责任,明确工作规范,健全管理制度,完善运行规则,切实防范化解各种风险隐患,积极营造清朗网络空间。  近年来,网站平台积极履行信息内容管理主体责任,在保障信息安全、规范传播秩序、维护良好生态等方面,发挥了主体作用。
发布时间:2021-09-16 21:49 | 阅读:542 | 评论:0 | 标签:无

(四)外部人员访问管理

#等级保护测评学习 13 个内容 #网络安全 13 个内容 安全管理人员控制点4.外部人员访问管理外部人员包括向单位提供服务的外来人员,如软硬件维护和支持人员、贸易伙伴或合作伙伴、清洁人员、送餐人员、保安、外包支持人员、学生、短期临时工作人员和安全顾问等。若安全管理不到位,外部人员的访问将给等级保护对象带来风险。因此,应当根据安全风险,对外部人员采取适当的管理措施,如严格控制其访问、有专人全程陪同,或监督其访问过程,并记录备案等。a)安全要求:应在外部人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同,并登记备案。要求解读:外部人员访问受控区域需要经相关人员批准并进行有效控制。
发布时间:2021-09-16 21:49 | 阅读:406 | 评论:0 | 标签:无

(三)安全意识教育和培训

#网络安全 13 个内容 #等级保护测评学习 13 个内容 安全管理人员控制点3.安全意识教育和培训安全意识教育和培训是提高员工安全技术和管理水平,增加员工安全知识,增强安全责任和安全意识的基础,因此各单位必须重视人员的安全意识教育与培训。a)安全要求:应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施。要求解读:安全意识教育和培训是对人员的安全意识、安全技能等方面进行提高的手段之一,保证人员具有与其岗位职责相适应的安全技术技能和管理能力,以减少人为操作失误给系统带来的安全风险。检查方法1.访谈安全主管,询问是否对各类人员(普通用户、运维人员、单位领导等。
发布时间:2021-09-16 21:49 | 阅读:479 | 评论:0 | 标签:安全

(二)人员离岗

#网络安全 13 个内容 #等级保护测评学习 13 个内容 安全管理人员控制点2.人员离岗对离岗或调离人员,特别是因不适合安全管理要求被离岗的人员,必须严格办理离岗手续,进行离岗谈话,重申其调离后的保密义务,交回所有钥匙及证件,退还全部技术手册、软件及有关资料,更换系统口令和机要锁等。a)安全要求:应及时终止离岗人员的所有访问权限,取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备。要求解读:解雇、退休、辞职、合同到期或因其他原因离开单位或离岗的人员在离开前都必须到相应管理部门办理严格的调离手续,包括交回其拥有的相关证件、徽章、密钥、访问控制标识、单位配给的设备等。
发布时间:2021-09-16 21:49 | 阅读:473 | 评论:0 | 标签:无

安全管理人员-(一)人员录用

#网络安全 13 个内容 #等级保护测评学习 13 个内容 安全管理人员人是安全中最关键的因素,等级保护对象整个生命周期都需要有人来参与,包括设计人员、实施人员、管理人员、维护人员和系统用户等。如果这些参与人员的安全意识和业务能力没有得到很好的解决,任何一个等级保护对象都不可能达到真正的安全。只有对等级保护对象相关人员实施科学、完善的管理,才有可能降低人为操作失误所带来的风险。安全管理人员针对人员管理提出了安全控制要求,涉及的安全控制点包括人员录用、人员离岗、安全意识教育和培训以及外部人员访问管理。以下将以三级等级保护对象为例,描述安全管理人员管理各个控制要求项的检查方法、对象、期望结果等。
发布时间:2021-09-16 21:49 | 阅读:452 | 评论:0 | 标签:安全

Anonymous曝光域名注册提供商Epik 180GB数据

黑客组织 Anonymous 声称从域名注册提供商 Epik 获得了大量数据,后者为各种客户提供域名、托管和 DNS 服务。这些客户包括德克萨斯州共和党、Gab、Parler 和 8chan 等右翼网站。被盗数据已经以种子的形式发布。该黑客组织说,这组数据的大小超过 180GB,包含“该公司十年的数据”。 Anonymous 表示,该数据集是“追踪互联网法西斯方面的实际所有权和管理所需的全部内容,而过去很长时间研究人员、活动家以及几乎所有人都避而不谈”。如果这个信息是正确的,Epik 的客户数据和身份现在可能落入活动家、研究人员和任何好奇的人手中,进行窥视。
发布时间:2021-09-16 21:47 | 阅读:364 | 评论:0 | 标签:域名

对决策者和从业者来说,务实的做法是细致了解哪些任务可以从机器学习中受益,哪些任务不能。

美国安全和新兴技术中心近期发布《机器学习与网络安全——疯狂炒作背后的真相》报告,就机器学习技术进步可能对网络安全产生的潜在影响进行深入研究。 一、 摘要 近年来,网络攻击的比重和规模都有所增长。政府、媒体、学术和工业界的许多评论人士都想知道:网络安全专业人员如何能够使用机器学习来进行防御。
发布时间:2021-09-16 21:43 | 阅读:407 | 评论:0 | 标签:学习

华为标准与产业发展部副总裁岳文胜一行到访伏羲智库

9月16日上午,华为技术有限公司标准与产业发展部副总裁岳文胜一行访问伏羲智库北京办公室。伏羲智库创始人、主任李晓东教授、数字发展研究中心总监付伟博士与岳文胜一行就全球产业机构合作、数据治理和利用、互联网基础技术研发等事宜进行了深入交流,计划在相关领域探索开展合作。 - END -注:1、文章转载请注明来源并附上原文链接。敬请关注伏羲智库后续关注话题。另现围绕数字治理、数字发展领域,向广大业内资深撰稿人约稿,投稿邮箱:pr@fxzk.org,欢迎洽谈。
发布时间:2021-09-16 21:36 | 阅读:459 | 评论:0 | 标签:无

枣庄市委网信办刘侠主任到访伏羲智库

 9月16日下午,枣庄市委网信办刘侠主任到访伏羲智库北京办公室。伏羲智库创始人、主任李晓东教授接待刘侠主任并座谈。双方就枣庄市数字经济建设等工作展开交流,共同探讨如何发挥智库资源优势,加强数字合作赋能枣庄市经济高质量发展。伏羲智库政府事务副总监侯宗方参与交流。- END -注:文章转载请注明来源并附上原文链接。敬请关注伏羲智库后续关注话题。另现围绕数字治理、数字发展领域,向广大业内资深撰稿人约稿,投稿邮箱:pr@fxzk.org,欢迎洽谈。
发布时间:2021-09-16 21:36 | 阅读:567 | 评论:0 | 标签:无

通过ZoomEye追踪最新Office Word 0day(CVE-2021-40444)团伙

作者:heige@404实验室公众号:黑哥说安全【注:文章里数据基于9月11日查询结果,目标部分数据已经覆盖更新】前置知识:如果之前你没看过,请在看?
发布时间:2021-09-16 21:36 | 阅读:446 | 评论:0 | 标签:0day CVE 追踪

突破防火墙 NAT 的内外网隔离,真黑客想访问谁就访问谁!

作者:漂亮鼠原文链接:https://mp.weixin.qq.com/s/KPHU8D_bC_zjD5LmyDWL_g0x00 前言去年看了portswigger的top-10-web-hacking-techniques-of-2020-nominations-open文章,里面列举了2020年比较热门的技术,非常有意思,地址是(https://portswigger.net/research/top-10-web-hacking-techniques-of-2020-nominations-open)。
发布时间:2021-09-16 19:38 | 阅读:736 | 评论:0 | 标签:防火墙 黑客 隔离

Linux服务器上监控网络带宽的18个常用命令

来自:51CTO,作者:布加迪编译链接:https://os.51cto.com/art/201404/435279.htm导    读本文介绍了一些可以用来监控网络使用情况的Linux命令行工具。这些工具可以监控通过网络接口传输的数据,并测量目前哪些数据所传输的速度。入站流量和出站流量分开来显示。一些命令可以显示单个进程所使用的带宽。这样一来,用户很容易发现过度使用网络带宽的某个进程。这些工具使用不同的机制来制作流量报告。
发布时间:2021-09-16 19:08 | 阅读:814 | 评论:0 | 标签:linux 网络

公开课-胡杨-如何建造网络安全“防火墙”

前几天在一篇文章里看到了这句话—— 「大数据上升至国家安全,并成为国家战略性产业,风险防范与安全是压舱石。」 确实,在这个数据为王的背景下,不论是政治、军事、经济,还是卫生、教育、文化,都会由数据承载,一但被网络攻击、数据泄露,造成的后果更将难以估量。 (图片来源:艾瑞咨询) 为此国家对网络安全十分重视,保护网络与数据是当下刻不容缓的重要任务。不仅是国家,互联网行业网络安全也有着强烈的技术需求,这让网络安全迎来了产业的黄金机遇,网络安全工程师也成为了互联网行业中不可或缺的角色。
发布时间:2021-09-16 19:08 | 阅读:709 | 评论:0 | 标签:防火墙 网络安全 安全 网络

美国国家安全局零信任安全模型指南解读

信息安全与通信保密杂志社 Author Cismag 信息安全与通信保密杂志社 . 网络强国建设的思想库 安全产业发展的情报站 创新企业腾飞的动力源 2021年2月25日,美国国家安全局(NSA)发布关于零信任安全模型的指南《拥抱零信任安全模型》(Embracing a Zero Trust Security Model)。这份指南篇幅不长总共7页,它的发布更多地是向外界明确传达出NSA对零信任的一种立场和态度:拥护零信任。 一、背景零信任早已在美国国防部受到关注,但零信任方法的实施,直到2019年7月才成为一个具体目标被纳入《国防部数字现代化战略》。
发布时间:2021-09-16 19:08 | 阅读:638 | 评论:0 | 标签:安全 美国

攻防演练多人运动溯源及反制 “指北”

STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。NO.1 前言笔者片面的从多年乙方经验(不涉及监管层面能拿到的数据)的技术层面来讨论下大攻防演练多人运动下的溯源反制思路,以及作为反制团队如何与蓝队其他成员之间进行配合反制相关的工作。 如有写的不对的地方及遗漏的地方(肯定有的),请多多交流。
发布时间:2021-09-16 19:08 | 阅读:744 | 评论:0 | 标签:攻防

期待已久的RCTF官方WP来啦!!

 第七届XCTF国际联赛开幕赛RCTF 2021 国际赛于9月13日09:00圆满落幕  各位师傅期待的官方WP也热气腾腾奉上打开以下网页链接即可获取?
发布时间:2021-09-16 19:07 | 阅读:801 | 评论:0 | 标签:CTF

【科技专项众测】2-3倍奖励来袭!分分钟解锁社交牛逼症!

科技专项众测活动中秋和十一假期的脚步越来越近此刻除了兴奋、期待、规划和抢票之外可能就剩下了一件事——算账中秋给父母和亲戚送点什么呢??
发布时间:2021-09-16 19:07 | 阅读:625 | 评论:0 | 标签:无

【漏洞预警】微软9月漏洞补丁日修复多个高危漏洞

1. 通告信息近日,安识科技A-Team团队监测到一则微软9月漏洞补丁日修复多个高危漏洞的信息,当前官方已发布受影响的补丁。对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。 2. 漏洞概述CVE-2021-38647 - Open Management Infrastructure 远程代码执行漏洞简述:某些 Azure 产品(例如 Configuration Management)暴露了一个监听 OMI 的 HTTP/S 端口(通常是端口 5986 )。
发布时间:2021-09-16 19:07 | 阅读:576 | 评论:0 | 标签:漏洞 微软

通过Pingtunnel搭建ICMP隧道上线

#内网渗透 13个内容 一、实战环境简述假如实战环境中,其他协议都不能出网,唯一的突破口为ICMP协议(也就是ping出网),那么可利用ICMP隧道达到上线本?
发布时间:2021-09-16 19:07 | 阅读:886 | 评论:0 | 标签:无

渗透测试与漏洞扫描有什么区别?

前几天,小A去一家网络安全公司面试。面试官问他:小伙子,你说一说渗透测试与漏洞扫描有什么区别?作为小白新手的小A有点丈二和尚摸不着头脑,心想,这两者之间有区别吗?不都是发现漏洞、利用漏洞、拿服务器webshell、提权、内网渗透、权限维持这些工作吗?但如果这样回答面试官的提问,多半都会与小A的结果差不多——面试失败。那么渗透测试与漏洞扫描这两者之间究竟有什么区别呢?我们从以下几点进行分析说明。概念渗透测试并没有一个标准的定义。国外一些安全组织达成共识的通用说法是:通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。
发布时间:2021-09-16 19:07 | 阅读:632 | 评论:0 | 标签:扫描 漏洞 渗透

安全日报(2021.09.16)

#每日安全简报 103个内容 赶紧点击上方话题进行订阅吧!报告编号:B6-2021-091699报告来源:360CERT报告作者:360CERT更新日期:2021-09-161 Vulnerability|?
发布时间:2021-09-16 19:07 | 阅读:842 | 评论:0 | 标签:安全

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云