记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

堡垒机的品牌那么多,怎么选择更好?用哪个品牌更好?

目前市面上堡垒机很多,堡垒机质量也是参差不齐。因此很多人不知道怎么选择,都在问,堡垒机的品牌那么多,用哪个品牌更好?今天我们小编就来给大家梳理一下。 首先我们先来了解一下采购堡垒机需要考虑哪些因素: 1、技术成熟度:主要看该堡垒机的应用场景是否全面,以及安装使用是否便捷。尤其在云计算时代,支不支持对多云异构IT环境的安全管控,能不能够随着业务变化便捷的拓展,这非常重要。 2、产品稳定性:可以通过测试来验证,原则当然是越稳定越好。很多堡垒机在服务器不多的时候用起来还行,一旦服务器规模成百上千,就会变得极不稳定。 3、价格合理性:堡垒机的价格跨度大,几千块的有,上百万的也有。
发布时间:2021-11-30 04:28 | 阅读:255 | 评论:0 | 标签:无

MySql data目录 mysql-bin.000001文件清理方法

MySql data目录 mysql-bin.000001文件清理方法 在MYSQL安装目录写,data目录存放着所有数据库的文件,在这个目录下有一些mysql-bin.000001,mysql-bin.000002,mysql-bin.000003类似的文件占用很大的空间,这些文件都是数据库的操作日志文件,可以清除掉。
发布时间:2021-11-30 02:11 | 阅读:708 | 评论:0 | 标签:学习路上 mysql-bin.000001 reset master SQL

对于有向图的高阶谱聚类

#安全学术圈 19 个内容 #论文笔记 129 个内容 原文作者:Steinar Laenen, He Sun文章来源:NIPS2020原文标题:Higher-Order Spectral Clustering of Directed Graphs原文链接:h
发布时间:2021-11-30 01:44 | 阅读:654 | 评论:0 | 标签:无

基于半结构化百科的电影KG构建、查询与推理实践记录

收录于话题 #知识图谱 26 个内容 #工程实践 21 个内容 本文围绕基于半结构化百科的电影知识图谱构建、查询与推理实践这一主题,完成基于百度百科的电影元组抽取、基于protégé的电影本体构建、基于D2RQ的RDF数据转换与查询、基于Apache jena的电影知识推理四个环节的实践。这是半结构化知识图谱构建和应用的完整例子,希望大家能够对其中的一些流程,相关的工具等有个大致的了解。以对实际的工作提供帮助。
发布时间:2021-11-29 23:26 | 阅读:1027 | 评论:0 | 标签:无

网络数据安全管理条例 (征求意见稿) 中的那些评估

《网络数据安全管理条例(征求意见稿)》(“《条例》”)将数据安全的风险评估作为一项普遍和常态的风险控制和管理手段,这体现在《条例》对评估的多条款规定上。整体而言,《条例》的评估可以分为年度评估和日常评估(定期、非定期)两大类。在两类下又针对一般事项和特定事项,进一步细化为若干评估。当然如果体系化,还可以依据实施评估的主体,将评估区分为数据处理者启动的评估和网信部门等监管机构发起的评估;以及《网络安全法》以来就有所规定的自评估和外部第三方评估等等。
发布时间:2021-11-29 23:10 | 阅读:846 | 评论:0 | 标签:数据安全 安全 网络

绿盟科技威胁周报(20211122-20211128)

阅读:14一、威胁通告黑客利用开源代码平台 SonarQube 漏洞泄露多家单位源【发布时间】2021-11-25 18:00:00 GMT【概述】2021 年 10 月以来,绿盟科技 CERT 监测发现境外黑客组织 AgainstTheWest(简称“ATW”)针对暴露在公网上的 SonarQube 平台进行攻击,窃取了我国多家企业单位信息系统源代码,并在国外黑客论坛 RaidForums 上进行非法售卖。10 月 14 日,ATW 在 RaidForums 上发帖称要泄露我国某银行系统源代码,并在此后一段时间内持续发帖泄露、售卖我国多家重要单位源代码数据信息。
发布时间:2021-11-29 21:35 | 阅读:1131 | 评论:0 | 标签:威胁通告 周报 威胁情报 漏洞披露 黑客攻防

360政企安全集团态势感知项目获评“2021中国5G+工业互联网典型应用”

近日,由工信部主办的2021中国5G+工业互联网大会成功召开,大会聚焦智慧工厂、智慧城市、智慧安全等六个领域,在全国范围内遴选出58个典型应用案例。三六零(股票代码:601360.SH,以下简称360)旗下的政企安全集团与天津市通信安全中心、三大运营商、天大求实电力新技术股份有限公司共同打造的《天津省级工业互联网安全态势感知平台项目》成功入选“智慧安全”领域典型应用案例,成为“5G+工业互联网”行业应用的全国示范项目。5G和工业互联网是推动传统产业转型升级、培育发展先进制造业的重要支撑。当前,“5G+工业互联网”的典型应用场景已在采矿、电力、钢铁等22个国民经济重点行业深度应用、快速推广。
发布时间:2021-11-29 21:18 | 阅读:1167 | 评论:0 | 标签:安全 态势 工业 360 中国

云计算成 2022 年最重要技术之一

11 月 18 日,IEEE 发布了 2022 年 ,分析技术对 2022 年及以后的影响。该报告对美国、英国、中国、印度、巴西等地区的技术领导人进行了调查,包括 350 名首席技术官、首席信息官和 IT 主管,涵盖了 2022 年最主要的技术,以及未来十年的技术趋势和预测。技术创新与未来AI、云计算、5G 最受关注 2022 年哪些技术会是最重要的?在所有受访者中,超过五分之一(21%)的人认为人工智能和机器学习、云计算、5G 将成为明年最重要的技术。
发布时间:2021-11-29 20:38 | 阅读:1168 | 评论:0 | 标签:

安全知识图谱 | APT组织画像归因

阅读:24近日,绿盟科技推出安全知识图谱技术白皮书《践行安全知识图谱,携手迈进认知智能》,旨在对安全知识图谱概念内涵、核心框架、关键技术和应用实践进行全面总结与介绍,助力网络安全智能化迈入认知智能阶段。本文为安全知识图谱白皮书《践行安全知识图谱,携手迈进认知智能》精华解读系列第二篇——解析APT威胁追踪技术,重点介绍基于知识图谱的APT组织画像归因。一、APT组织画像归因挑战2017年Shadow Brokers泄露了NSA(美国国家安全局)多个震惊世界的攻击武器工具,世界顶级APT组织的攻击水平由此可见一斑。
发布时间:2021-11-29 18:55 | 阅读:1295 | 评论:0 | 标签:安全分享 APT 威胁防护 知识图谱 apt 安全

怎样确认网站安装了SSL证书?

浏览器内置SSL证书安全验证机制,是全球通行的国际标准。访问受SSL证书保护的网站时,浏览器会自动查验SSL证书状态,确认无误,浏览器才会正常显示安全锁标志。而一旦发现问题,浏览器会报各种不同的安全警告,提示网站的安全证书有问题。1.网页有不安全因素,浏览器会警告部署了 SSL 证书的网站正常情况下,浏览器地址栏会自动显示安全锁标志。但如果部署了 SSL 证书的网站有不安全因素,浏览器就会有警告,表明此页面中含有指向其他没有部署 SSL 证书的页面。
发布时间:2021-11-29 18:31 | 阅读:1321 | 评论:0 | 标签:SSL

《上海市建设网络安全产业创新高地行动计划(2021-2023年)》通过

2021年11月25日,上海市委副书记、市长龚正主持召开市政府常务会议。会议原则同意《上海市建设网络安全产业创新高地行动计划(2021—2023年)》并指出,作为经济中心、金融中心,上海拥有大量关键基础设施、重要信息系统和海量用户资源。要坚持事业和产业“双轮驱动”,对产业进行科学布局和精准投入,加快构建安全保障体系,形成在发展中保安全、在安全中促发展的新格局。要推动产、研、用、融“齐头并进”,坚持“关键保障和市场服务”两手抓,推进“技术攻关和制度创新”双突破。
发布时间:2021-11-29 18:31 | 阅读:1198 | 评论:0 | 标签:网络安全 安全 网络

国际刑警组织逮捕千余黑客,截获千万美元赃款

第167期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦! 1、国际刑警组织逮捕千余黑客,截获千万美元赃款国际刑警组织逮捕了1003名涉嫌网络犯罪相关人员,涉事案件包含情感诈骗、投资诈骗、在线洗钱以及非法在线赌博等多种。据称,此次打击网络犯罪活动名为“HAEICHI-II”是“HAEICHI-I”网络犯罪打击活动的延续。活动中,警方缴获了近2700万美元,冻结了2350个与各种网络犯罪有关的银行账户。
发布时间:2021-11-29 18:30 | 阅读:1335 | 评论:0 | 标签:黑客

gitlab未授权RCE(CVE-2021-22205)漏洞复现及深入利用

 影响版本11.9 <= Gitlab CE/EE < 13.8.813.9 <= Gitlab CE/EE < 13.9.613.10 <= Gitlab CE/EE < 13.10.3 gitlab漏洞环境使用vulhub的docker环境,但是总是崩掉尝试自己安装。
发布时间:2021-11-29 18:30 | 阅读:1304 | 评论:0 | 标签:漏洞 CVE RCE

《信息通信技术与政策》2021年 第11期目次

#信息通信技术与政策 291 个内容 #目次 21 个内容 #新型智慧城市 5 个内容  目   次   专题:新型智慧城市北斗网格码:数
发布时间:2021-11-29 17:42 | 阅读:1367 | 评论:0 | 标签:无

安全知识图谱 | APT组织画像归因

全文共1894字,阅读大约需5分钟。近日,绿盟科技推出安全知识图谱技术白皮书《践行安全知识图谱,携手迈进认知智能》,旨在对安全知识图谱概念内涵、核心框架、关键技术和应用实践进行全面总结与介绍,助力网络安全智能化迈入认知智能阶段。本文为安全知识图谱白皮书《践行安全知识图谱,携手迈进认知智能》精华解读系列第二篇——解析APT威胁追踪技术,重点介绍基于知识图谱的APT组织画像归因。01APT组织画像归因挑战2017年Shadow Brokers泄露了NSA(美国国家安全局)多个震惊世界的攻击武器工具,世界顶级APT组织的攻击水平由此可见一斑。
发布时间:2021-11-29 17:42 | 阅读:1459 | 评论:0 | 标签:apt 安全

如军刀般精准犀利—瑞士之密码安全

#网安智库 284 个内容 #密码安全 50 个内容 一前 言瑞士作为一个欧洲小国,尽管自然资源匮乏,但蜚声海内外的除全球知名的钟表外还有个就是军刀了,精巧、犀利、功能全面给人印象深刻,这种对产品的设计哲学和产品灵魂注入,深入骨髓,而这种灵魂在密码安全产品方面一脉相承,尽展无余。瑞士的密码安全从产业到产品均值得我们学习借鉴。二瑞士密码安全产业概况瑞士的密码安全产业尽管水平很高,但一直以来都并不显山露水,不为人知。直到最近“窃听门”曝光,2020年有报道指出美国中央情报局CIA利用瑞士加密公司Crypto AG,通过在产品中植入加密漏洞来窃听120国。
发布时间:2021-11-29 17:42 | 阅读:1222 | 评论:0 | 标签:安全

工业物联网蓝牙安全及基于标识算法的分布式鉴权技术研究

#网安智库 284个内容 摘 要蓝牙是当下流行的短距离通信技术,蓝牙标准中的配对机制可以在主从设备之间快速建立连接,连接建立以后可以避免第三方的窃听和篡改。为了解决蓝牙技术在工业物联网中的安全应用问题,首先分析了蓝牙协议的安全机制,其次分析工业物联网应用场景对蓝牙通信的安全需求,并研究现有蓝牙安全机制与工业物联网蓝牙需求的差异。最后提出了适用于工业物联网终端的蓝牙安全方案,可以实现基于合法身份的、分布式的鉴权及接入控制功能。
发布时间:2021-11-29 17:42 | 阅读:1400 | 评论:0 | 标签:物联网 安全 工业 分布式

收集用户数据“透明度”过低,苹果、谷歌遭受巨额罚款

据Security Affairs最新消息,当地时间11月26日,意大利反垄断监管机构宣布,因苹果公司和谷歌公司在收集和使用用户数据时不够透明,对两家科技巨头分别处以1000万欧元(约合7200万人民币)的罚款。信息收集缺乏“透明度”针对苹果、谷歌公司过度收集用户信息以及收集过程“透明化”欠缺等行为,意大利反垄断监管机构Autorità Garante della Concorrenza e del Mercato (AGCM)宣布对苹果和谷歌公司各处以1000万欧元的罚款,以示警戒。
发布时间:2021-11-29 15:51 | 阅读:1371 | 评论:0 | 标签:无

INSEC WORLD 成都·世界信息安全大会前夕,我们采访了Bart Preneel院士

数字经济是未来的发展趋势,我国十四五规划明确提出,“要加快数字化发展,建设数字中国”。与此同时,网络安全风险和威胁也随之蔓延、扩散和叠加,全球网络安全形势日益严峻和复杂。网络安全是数字经济的基石,没有网络安全就没有数字经济的蓬勃发展。数字经济发展越快,网络安全就必须扎的越牢,恰如2021 INSEC WORLD 成都∙世界信息安全大会(以下简称“2021 INSEC WORLD大会”)的主题——“数字经济,安全为钥”。2021年12月14-15日,2021 INSEC WORLD大会将在成都香格里拉大酒店举办。
发布时间:2021-11-29 15:51 | 阅读:1334 | 评论:0 | 标签:安全

钓鱼邮件盯上宜家:传播可能已造成恶劣影响

11月26日BleepingComputer消息,全球知名家居零售商——宜家,正在经历一场持续的网络攻击战。攻击者利用窃取来的回复链电子邮件,对宜家员工实施内部钓鱼攻击。回复链电子邮件攻击是指攻击者窃取合法的公司电子邮件,然后用嵌入恶意文件的链接回复公司内部邮件。因为发件人来自公司内部,收件人将毫无防备地打开恶意文件,而这些恶意文件将会在收件人的设备上安装恶意软件。BleepingComputer观察到,宜家已经发送内部邮件提醒员工警惕钓鱼邮件攻击,同时提到:“目前正在发生针对宜家邮箱的网络攻击。其他宜家机构、供应商和商业合作伙伴也受到了同样的攻击,并进一步向宜家内部人员传播恶意邮件。
发布时间:2021-11-29 15:51 | 阅读:1586 | 评论:0 | 标签:钓鱼

全球首个零信任国际标准发布

备受关注的“零信任”有了新动向。近日,国际电信标准组织ITU-T正式对外发布由腾讯牵头提报的《Guidelines for continuous protection of the service access process》(《服务访问过程持续保护指南》)。该标准重点分析了服务访问过程中的安全威胁,规定了检测异常访问活动的安全保护措施以及服务接入流程的安全要求规范等,推动零信任内涵从“持续验证”向“持续保护”升级。本次标准也是全球范围内首个零信任领域的国际标准,不仅代表着中国零信任的创新实践和技术范式走入了全球视野,也将进一步驱动零信任理念在更多领域生根发芽,成为护航产业数字化的基石。
发布时间:2021-11-29 15:51 | 阅读:1441 | 评论:0 | 标签:无

2021年上半年,中国公有云服务整体市场规模达787亿元

IaaS市场同比增长47.5%,PaaS市场同比增长53.9%,PaaS的市场增速略高于IaaS市场。2021年10月下旬,IDC发布《中国公有云服务市场(2021上半年)跟踪》报告,数据显示,2021年上半年,中国公有云服务整体市场规模(IaaS/PaaS/SaaS)达到123.1亿美元(约合人民币787亿元)。IaaS市场规模为78.26亿美元(约合人民币500亿),PaaS市场规模为17.2亿美元(约合人民币110亿)。那么IaaS+PaaS市场就是95.46亿美金,约合人民币610亿。
发布时间:2021-11-29 15:51 | 阅读:1450 | 评论:0 | 标签: 中国

威胁狩猎的最佳实践

 什么是威胁狩猎?国内很多人都在谈论威胁狩猎(Threat Hunting),但是很少有看到谁具体提及该怎么做和为什么要这样做关于威胁狩猎,我挑选了一句个?
发布时间:2021-11-29 15:49 | 阅读:1438 | 评论:0 | 标签:无

安卓 APT 间谍软件 GnatSpy 分析

译者:知道创宇404实验室翻译组原文链接:https://news.sophos.com/en-us/2021/11/23/android-apt-spyware-targeting-middle-east-victims-improves-its-capabilities/ 这款手机间谍软件有一些新的功能,可以逃避自动删除和手动删除。
发布时间:2021-11-29 15:45 | 阅读:1535 | 评论:0 | 标签:apt 间谍 分析

腾讯朱雀实验室推出Deep Puzzling,利用AI技术进行代码防护

AI技术不断演进,黑客利用AI来进行网络攻击的事件屡见不鲜,传统攻防手法往往乏力应对,在此背景下,通过AI进行代码防护,开始成为行业的技术趋势。代码防护技术Deep Puzzling近日,全球顶级的信息安全峰会HITB+Cyberweek 2021正式举办,腾讯朱雀实验室专家研究员Jifeng Zhu和研究员Keyun Luo受邀参加,并进行了题为《Deep Puzzling: Binary Code Intention Hiding based on AI Uninterpretability》(《基于AI不可解释性的二进制代码意图隐藏》)的议题分享。
发布时间:2021-11-29 15:16 | 阅读:1463 | 评论:0 | 标签:AI 防护 腾讯

CronRAT:一种新的Linux恶意软件,计划于2月31日运行

CronRAT:一种新的Linux恶意软件,计划于2月31日运行 研究人员发现了一种新的Linux远程访问木马(RAT),它采用了一种前所未有的隐身技术,该技术涉及通过将其安排在2月31日(一个不存在的日历日)执行来掩盖其恶意行为。Sansec Threat Research表示,这种被称为CronRAT的狡猾恶意软件"使服务器端的Magecart数据盗窃成为可能,从而绕过了基于浏览器的安全解决方案"。这家荷兰网络安全公司表示,它在几家在线商店发现了RAT的样本,其中包括一家未具名的国家最大的商店。
发布时间:2021-11-29 15:11 | 阅读:1289 | 评论:0 | 标签:linux 恶意软件

APT-Q-12:针对贸易行业的情报刺探活动

概述奇安信威胁情报中心在日常威胁发现过程中发现一个专门针对贸易行业进行攻击的团伙,主要目的为获取情报,攻击手段较为单一,发送带有恶意lnk文件的钓鱼邮件进行传播,今年以来较为活跃,我们将其命名为APT-Q-12。此次攻击捕获的活动样本有如下特点:使用鱼叉邮件投递恶意压缩包;使用LNK文件进行cisid劫持;使用FileRun框架或者第三方平台托管样本;攻击成功后使用AES加密进行信息传递。目前无法从C2获取最终的payload,故境内暂无发现受害者。
发布时间:2021-11-29 15:07 | 阅读:1454 | 评论:0 | 标签:apt 情报

Gartner:可招致网络攻击的八种情况

许多业务领导人仍然认为只要投入足够的资金并聘请合适的人员运用正确的技术知识使他们避免成为头条新闻,就可以解决网络安全问题。事实上,使企业机构暴露在网络安全攻击之下的往往是IT和非IT高管之间的系统性和文化问题,而不是技术能力或资金问题。Gartner杰出研究副总裁Paul Proctor表示:“这些问题让首席信息官和首席信息安全官开始重新思考如何让非IT高管优先考虑安全事项。”您可以通过解决企业机构内部的这些主要失败原因来减少网络攻击风险。1. 无形的系统性风险 企业每天都会做出对其安全就绪性产生负面影响的决策:例如拒绝关闭服务器进行适当的修补或选择继续使用旧的硬件和软件以节省预算。
发布时间:2021-11-29 15:07 | 阅读:1543 | 评论:0 | 标签:攻击 网络

英国颁布法律禁止联网设备使用默认密码

随着智能家居和物联网的普及,相关设备默认密码正在成为黑客攻击消费者的一大捷径。近日,英国政府出台了新的产品安全和电信基础设施法案(PSTI),禁止联网智能设备设置默认密码,不遵守规定的企业将面临巨额罚款。智能家居成网络安全重灾区当前,虽然英国有关于保护人们免受身体伤害(例如过热、尖锐部件或电击)的严格规定,但没有针对网络入侵的此类规定。网络犯罪分子开始越来越多地瞄准手机、智能电视、家用扬声器和联网洗碗机等产品,只要黑客控制了其中的一台设备,他们就可以进一步访问整个家庭网络并窃取个人数据。例如,2017 年,黑客通过联网鱼缸从美国赌场成功窃取数据。
发布时间:2021-11-29 15:07 | 阅读:1452 | 评论:0 | 标签:无

中科三方:什么是DNS?DNS解析的原理是怎样的?

什么是DNS?DNS是 (Domain Name System) 的缩写,中文名为“域名系统”,它是一个将域名与IP地址进行相互映射的分布式数据库,可以将用户输入的域名转换为可直接又机器读取的IP地址串,实现便捷的网络互连。DNS由域名解析器和域名服务器组成的。通过它可以把你需要访问的网址找到然后把信息发送到你电脑上。DNS有什么作用?回答这个问题,我们首先要了解域名和IP地址的区别。IP地址是互联网上计算机唯一的逻辑地址,通过IP地址实现不同计算机之间的相互通信,每台联网计算机都需要通过IP地址来互相联系和分别。
发布时间:2021-11-29 15:03 | 阅读:1468 | 评论:0 | 标签:DNS

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持·广告位💖

标签云