记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

安天发布2016移动安全年报:威胁的全面迁徙

1 序言 安天从2005年开始,每年年初公布年报,对上一年度网络威胁状况进行总结,对威胁演进趋势做出预测。早期安天威胁年报以后台病毒样本捕获分析系统的数据统计为主要支撑。而后我们放弃了罗列数据的风格,走向观点型年报,并分成“基础威胁年报”和“移动安全年报”发布。 安天移动安全团队在本次年度移动安全报告中继续以观点的方式来组织内容,用威胁的概念表达归纳安全事态的现象和趋势,并新增“反思”和“应对”两个版块,探寻观点和现象背后的原因,提出应对建议。我们希望通过这份年度报告,向移动安全行业从业者、移动互联网相关企业以及大众用户分享和传达我们的所见、所为及所思。同时这也是安天“移动安全年报”第一次先于“基础威胁年报”公开,本年度的安天“基础威胁年报”承载了更多相对系统而沉重的思考,历经了多个版本的修改,将稍后发布。 2
发布时间:2017-03-14 02:20 | 阅读:160923 | 评论:0 | 标签:安全报告 终端安全 威胁 安全年报 移动

全球网络空间安全最大的威胁:朝鲜

几个月前,美国将军文森特·布鲁克斯警告参议院:来自朝鲜网络攻击的威胁正在增长,或许不是世界上最顶级的威胁,但一定处于世界一流水准,且组织严密。在过去,这个神秘的王国被称为“地球上最封闭最无网可用的社会”。但现在,它有可能是对国际网络安全最大的威胁之一。这个总人口2500万人的国家基本上还处于战时状态,那场60年前引燃的内战。该国受到了制裁,经济不振,巨大多数国民都得不到基本生活所需。有报道称,电力供应都只有少数几个地方才有,而且每天仅开通数小时。这一景象在NASA拍摄的地球夜间照片中特别明显,朝鲜是该区域唯一的灰暗部分。即使是有持续电力供应和能拥有电脑的那极少数特权阶级,也是不允许接入互联网的。只有游客和经授权的公民才可以访问互联网,其他人就只能在完全被国家管控的“光明网”局域网里溜达了。据美联社平壤分社负责人
发布时间:2016-07-25 15:10 | 阅读:100344 | 评论:0 | 标签:牛闻牛评 威胁 朝鲜 网络战

2015年数据库漏洞威胁报告

互联网就像空气,彻底的融入我们的生活之中。因此我们愈发习惯把越来越多的数据保存在网上以换取更便捷的服务。不过,随之而来的安全事件无不让人触目惊心。回忆2015年整年发生的数据泄露事件,2015年一月机锋论坛包括用户名、邮箱、加密密码的2300万用户信息泄漏。随后国内10多家酒店大量客户开房信息泄漏、中国广东人寿10W保单泄漏、大麦网600万用户信息和网易邮箱过亿用户信息泄漏……一连串的信息泄漏事件无不令人提心吊胆。覆巢之下安有完卵,全球第二大比特币交易网站Bitstamp遭到黑客入侵,新型银行木马Emotet盗取德国国民网银证书,就连一直以安全著称的瑞士银行在互联网的世界也难逃被黑客入侵的噩梦。数据库漏洞研究起源大数据时代的来临,各个行业数据量成 BT 级增长。 数据库被广泛使用在各种新的
发布时间:2015-12-29 22:05 | 阅读:84669 | 评论:0 | 标签:漏洞 系统安全 威胁 报告 数据库

2015年第三季度云盾互联网应用威胁报告

概述云盾互联网应用威胁报告聚焦在互联网用户面临的Web应用层攻击、面向互联网系统的暴力破解以及恶意文件三个方面的威胁形势。阿里云是国内最大的公共云计算服务提供商。阿里云安全团队依托阿里云云盾系统为用户提供Web应用层攻击防护服务。阿里云安全团队通过对阿里云云计算服务平台、互联网用户和阿里集团系统的安全防护,以及对网络攻击持续的分析与研究,发布第三季度云盾互联网应用威胁报告。Web应用攻击在2015年第三季度,Web攻击数量整体呈上升趋势,阿里云云盾系统每周拦截数千万次的Web应用攻击。威胁形势的加剧很大程度上源于自动化攻击工具越来越多,通过互联网广泛传播。黑客对网站发起攻击变得越来越容易。 图1 Web应用攻击趋势通过对海量攻击拦截日志的分析发现,SQL注入攻击仍然占据所有Web攻击的半壁。Web应用
发布时间:2015-11-03 20:40 | 阅读:103790 | 评论:0 | 标签:牛观点 Web应用 云盾 威胁 阿里云

RFID安全十大问题与威胁

和其它安全设备一样,RFID设备的安全性并不完美。尽管RFID设备得到了广泛的应用,但其带来的安全威胁需要我们在设备部署前解决。本文将主要介绍几个RFID相关的安全问题。1.RFID伪造根据计算能力,RFID可以分为三类:1.普通标签(tag)2.使用对称密钥的标签3.使用非对称密钥的标签其中,普通标签不做任何加密操作,很容易进行伪造。但普通标签却广泛应用在物流管理和旅游业中,攻击者可以轻易将信息写入一张空白的RFID标签中或者修改一张现有的标签,以获取使用RFID标签进行认证系统对应的访问权限。对于普通标签攻击者可以进行如下三件事:1.修改现有标签中的数据,使一张无效标签变为有效的,或者相反,将有效的标签变为无效。例如,可以通过修改商品的标签内容,然后以一个较低的价格购买一件昂贵的商品。
发布时间:2015-11-02 22:45 | 阅读:125819 | 评论:0 | 标签:漏洞 终端安全 观点 RFID 威胁 安全

一种安全和威胁分类模型

作者:鲍旭华     本文尝试建立一个模型,描述安全和威胁的关系,并对二者分类。 一、引言     一直以来,信息安全都不被认为是一门系统性的学科,因为从技术角度来看,它包含了一系列相对独立的内容,例如密码学、认证与授权、入侵检测、隐私保护等等,每项都可以应对某些威胁。然而,构建一个安全的个信息系统,到底需要考虑安全属性?却是一个难以回答的问题。这里并不是讨论怎样构建一个绝对安全的系统,那太遥远了。笔者只是希望讨论一个思考的角度,从这个角度看安全,我们知道应该有几个方面?或者说,怎样对安全分类?     对安全的分类并不缺乏。从早期的CIA模型,到Donn Parker提出的六元组,以及RMIAS的八元组,都在进行尝试。然而,这些分类采用的都是枚举法。也就是说,保障系统的安全需要考虑这些因素,但仅考虑这些因素
发布时间:2015-04-14 12:45 | 阅读:204964 | 评论:0 | 标签:信息安全 威胁

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云