记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

访谈|移动应用安全创业公司海云安

在国内的移动应用安全领域,有这样一家初创企业。公司创始人为“红客”出身,公司目前最主要的用户大多集中在政府,公司的技术理念为“立体防御”。安全牛近日采访了这家公司的创始人兼总经理,谢朝海。个人简历海云安主要创始人谢朝海博士为国内第一代“红客”,超过15年的信息安全与对抗领域研究经验,曾任职公安部第三研究所,参与过全国信息安全等级保护宣导工作,拥有深厚的政企合作背景及众多国家级信息安全项目的服务经验,是信息安全国家标准行业标准核心制定人之一。一、 移动应用安全一体化解决方案安全牛:请简单介绍一下公司现状,比如主要技术产品以及人员构成等?谢朝海:公司成立于2015年,是华南地区首家成立的移动互联网信息安全高新技术企业,主要业务是为政府及企事业单位提供移动应用安全一体化解决方案。公司总部位于深圳,于北京,上海、广西、
发布时间:2018-01-24 07:35 | 阅读:41432 | 评论:0 | 标签:牛闻牛评 ARM架构 海云安 物联网 移动应用安全 移动

2018:自动化攻击加剧,安全最后一公里告急!

在刚刚过去的2017年,全球大大小小数百万个公司遭遇了不同程度的网络攻击。数万个漏洞利用、近十万个恶意软件变种、上千个僵尸网络以及数百个0Day漏洞,让全球网络安全形势再次告急。尤其是自动化攻击结合AI、僵尸网络、勒索软件的肆虐,让任何组织机构都可能沦为自动化攻击的受害者。2018全球安全形势更加刻不容缓。自动化和可作出自治决策的攻击工具被大量使用,被控制的肉机可以一方面根据操控指令发起攻击,另一方面可以智能的变换攻击目标和攻击方法,攻击范围进一步延伸扩展,大规模破坏和灾难性后果将频频出现。2018 七大自动化攻击趋势1. 自动化攻击引入更多人工智能网络罪犯已经开始在其攻击战术、技术和规程(TTP)中积极利用自动化和人工智能。而这些新兴的自动化攻击可以在几秒钟内迅速破坏任何在线业务和服务。在2017年 7 月的
发布时间:2018-01-15 19:15 | 阅读:14171 | 评论:0 | 标签:牛闻牛评 人工智能 勒索攻击 安全防护 物联网 自动化攻击

Radware:勒索软件、IoT计算机程序等新兴威胁不断出现,企业该如何应对

在过去的2017年,Radware进行了多项研究,并撰写了多篇与网络安全现状相关的报告。接下来我们回顾一下2017年的发展状况:机密数据有多赚钱?企业最关心的问题是对黑客的悬赏Radware的年度全球应用及网络安全报告汇集了全面的信息安全行业调查,以及Radware紧急响应团队(ERT)应对网络攻击的经验。在最新报告中,Radware发现,IT专家将保护敏感数据的安全列为了首要挑战,甚至名列避免收入损失之前。在Darknet中,医疗记录的交易价值远高于信用卡,政府和行政部门的机密数据也成为了攻击的目标。过去几年,Radware也发现,网络攻击在频率、复杂程度、规模等方面都在不断增长,因此更难防御。保护数据安全的另一个挑战就是IoT僵尸网络的出现。事实上,55%的安全专家表示,物联网让他们的攻击检测或缓解需求变得
发布时间:2018-01-10 19:50 | 阅读:16703 | 评论:0 | 标签:厂商供稿 Radware Web应用安全 物联网

从安全角度普及一下区块链

除非你生活在末日之城,或者断网已久,否则你不太可能没听说过今年大火的热词“区块链”。不过,你真的了解这个新兴技术到底意味着什么吗?汇丰银行最近对11个国家的1.2万人做了问卷调查,发现80%的人都不知道区块链的运作机制。别担心,你不是一个人,很多人都对区块链一头雾水。虽然我们大部分人对区块链一问三不知,但专家知道呀。我们可以听听专家们对区块链深入浅出的解释。区块链是什么?区块链就是个维护着记录列表的分布式数据库。每条记录被称为一个区块,每个区块包含了之前每一个区块的历史。《区块链革命》一书的作者丹·塔普斯科特和阿列克斯·塔普斯科特这么描述区块链:不会被篡改的经济交易数字账簿,不仅可记录金融交易,基本上任何有价值的东西都能记录。商业技术媒体ZDNet的史蒂夫·威尔森说:区块链,就是互不相识的人用以管理数字现金的一
发布时间:2017-11-27 14:25 | 阅读:29151 | 评论:0 | 标签:术有专攻 区块链 安全应用 物联网 运作机制

全球僵尸网络掌控670万被劫持设备 俄罗斯居榜首

首次Mirai僵尸网络攻击之后1年,全球僵尸网络持续增长,很多国家和城市都无意中托管了大量被僵尸网络侵染的设备。报告称:2016年,约670万台僵尸主机大军涌入全球僵尸网络,欧洲僵尸主机占据全球僵尸主机总量近1/5。伦敦、曼彻斯特和梅登黑德,是英国驱动僵尸网络攻击的主要城市,但还没进入欧洲僵尸主机聚集城市前十强,英国在欧洲僵尸主机十强国家中也排不上号。赛门铁克诺顿报告,俄罗斯是僵尸主机最多的国家,占欧洲僵尸主机的14%,全球僵尸主机的3%。然后是意大利,托管着欧洲10%的僵尸主机,德国(9%),土耳其(8%)。英国的僵尸主机感染排在欧洲第11位,比2015年的第7位略有下降。西班牙首都马德里,是欧洲僵尸主机最多的城市,占该地区僵尸主机的4.64%,比整个英国的僵尸主机数量都多。第二名是土耳其的伊斯坦布尔(4.6
发布时间:2017-09-30 23:30 | 阅读:27319 | 评论:0 | 标签:威胁情报 俄罗斯 僵尸网络 物联网 赛门铁克

【视频】TechWorld2017热点回顾 | 居安思危 防微杜渐:车联网安全思考

阅读: 44“居安思危,防微杜渐”这两个词来源于魏征对唐太宗李世民的劝谏。在网络安全行业里面,居安思危的含义是我们要提高信息安全意识。防微杜渐就是告诉我们,一旦出现安全问题,我们该怎么办。本篇文章将从云、信、车、端四个方面分析车联网的攻击面以及建议解决方案。文章目录车联网安全事件一览交通事故与死亡人数统计汽车信息安全事件车联网什么是车联网智能汽车发展趋势智能网联汽车技术架构与发展愿景车联网攻击面攻击目的及影响业务场景业务分析攻击面云端攻击面传输端攻击面车端攻击面终端攻击面建议方案云端建议方案传输端建议方案车端建议方案终端建议方案总结演讲视频车联网安全事件一览交通事故与死亡人数统计我统计了一下从1995年到2016年之间交通事故的发生率和死亡率。这份数据来自于《中国年鉴》,每年《中国年鉴》会对所有行业的数据进行统

移动设备面临的五大新兴威胁

仰仗着新的攻击手段或改进后的旧手段,网络罪犯们对移动设备的攻击达到了新高度。就在十年前,手机恶意软件还被认为是过于超前的、难以实现的威胁。许多移动设备用户甚至认为自己不会遭受这类威胁。时间快进到2017年,仅仅第一季度McAfee实验室就检测到了超过150万起新的移动设备恶意事件,截至目前该实验室已累计检测到了超过1600万起移动设备上的恶意事件。今天,移动设备正受到越来越猛烈的攻击,没有人能侥幸逃脱。根据Dimensional Research,约20%的受访企业说他们的移动设备已经遭到过渗透。四分之一的受访者甚至不知道他们是否曾受到过了攻击。几乎所有(94%)的受访者同意移动设备攻击的频率将持续增加,79%的受访者则承认维护移动设备的安全正日趋困难。“人们开始逐渐意识到恶意攻击的潜在威胁,”Check Po
发布时间:2017-08-08 15:15 | 阅读:41903 | 评论:0 | 标签:牛闻牛评 僵尸网络 安全威胁 物联网 移动设备 间谍软件 移动

今天的头条介绍一本书:网络安全与工业 4.0

工业 4.0 也被称为第四次工业革命,处理的是所谓“智能制造”有关的各种技术。智能制造可通过各种现代技术实现,比如物联网(IoT)、工业物联网(IIoT)、自动化、云计算、大数据处理,以及先进制造环境各个方面高度集成的通信功能(从生产车间到IT前端,从后台办公室到云到供应链等等)。工业 4.0 谜题中一个非常重要的方面就是网络安全。没有网络安全,我们永远达不到工业 4.0 的完全版。我们有理由相信,工业 4.0 前景无限,机会多多,会产生大量前所未见的成果,刺激经济增长和社会改善,给全世界带来新的就业机会。然而,作为网络安全工程师,这条工业 4.0 迈进之路的艰难也是可以预知的。这本书的目标,是向读者介绍工业 4.0 环境网络安全的新研究,重点在设计与制造应用上。概述涵盖工业 4.0 领域中网络安全的技术基础,
发布时间:2017-07-22 04:05 | 阅读:28971 | 评论:0 | 标签:牛闻牛评 工业4.0 工业控制 智能制造 物联网 网络安全

OTA物联网可信架构

2014年,攻击者利用吉普切诺基车载娱乐系统中的无线控制器模块(即图1 Radio模块)需要做故障诊断和Uconnect远程控制操作,通过攻破Radio模块中的任何一个部件,达到操作CAN (控制局域网)、控制车辆运行的目的。 图1 吉普切诺基架构示意图 同年11月,美国国家安全电信咨询委员会给总统的物联网报告发布。该报告指出,物联网的普及速度与应用范围会持续扩大,并对社会的各部门产生重要影响,美国当前面临的挑战是确保物联网的普及不会造成过度的风险。报告发布后,工业界和学术界开始意识到物联网安全的重要性。 图2 美国国家安全电信咨询委员会物联网报告封面 OTA(Online Trust Alliance),中文名称是在线信任联盟,是一个全球性非营利组织,于2015年1月正式成立。主要关注智能家居与可穿戴设
发布时间:2017-07-12 17:25 | 阅读:35723 | 评论:0 | 标签:技术控 OTA 物联网

【德勤新出炉报告解读】能源行业正面临着严峻的网络安全问题

阅读: 76月26日,世界四大会计事务所之一的德勤发布了针对石油和天然气行业网络安全的调查报告—《保护联网能源储备—上游石油与天然气行业网络安全问题》,其中深度揭秘了石油与天然气行业面临的网络安全威胁以及应对重点。还等什么,跟着绿盟去一探究竟吧!文章目录网络威胁险象环生从企业IT架构剖析网络安全风险点物联网(IoT)的价值与挑战何处着手:分析安全漏洞以优化网络安全投资附件下载网络威胁险象环生石油天然气行业虽然规模庞大,网络安全成熟度却相对较低,企业针对安全问题的战略投资也很有限。可能在传统的目光看来,这个行业不太像网络攻击的靶子。但是随着网络攻击的演进,攻击方式愈发高级,攻击愈发高频,攻击者的目标从原来的个人过渡到企业,攻击的目的也由原来单纯的炫技变为如今的盈利。再加上如今物联网的飞速发展,摆在石油天然气等能源
发布时间:2017-07-07 03:25 | 阅读:45359 | 评论:0 | 标签:安全分享 安全报告 工业控制系统 德勤报告 物联网 绿盟科技 网络安全 能源行业

Symbiote发布汽车防黑软件

一款保护电话、打印机和路由器的网络防御系统,很快将能防护车辆安全。数年前,大多数车主的现实安全担忧,还只是怕有人短路点火装置把车开走,或是打破车窗盗取后座值钱物品。如今,随着车里配置上GPS系统、摄像头、自动刹车和各种计算机,驾驶员面不得不面对网络威胁了。2015年的DEFCON安全大会上,黑客们展示了怎样入侵特斯拉 Model S,解锁车门,启动车辆,方向盘都不摸就把车开走了。2016年,休斯顿的小偷用一台笔记本电脑冒充车辆遥控钥匙,盗走了30多台车。去年,FBI和美国道路交通安全管理局(NHTSA)发布警告:联网车辆越来越容易遭网络攻击。此类威胁变得如此普遍,以致都成了最新《速度与激情》系列电影的主线情节推动因素了。红气球安全公司的研究人员,希望至少能将某些情节限制在好莱坞电影里,而不是成为每个司机的日常顾
发布时间:2017-06-26 19:05 | 阅读:36895 | 评论:0 | 标签:技术产品 Symbiote 物联网 车联网

未来勒索软件的形态

勒索软件不是一个新鲜事物,但是它却越来越流行,WannaCry5月中旬横扫全球,无论是从普通路人甲的角度,还是对安全行业的影响,这都是一次具有里程碑意义的事件。 勒索软件的概念很简单:感染你的电脑、加密你的文件,提醒你支付赎金,否则文件将被摧毁。网络犯罪分子会提供详细的信息,指示用户如何支付赎金,毕竟大多数勒索软件的目的是为了金钱。为了逃避追捕/增加追捕难度,犯罪分子更倾向于使用比特币等虚拟金币,有的甚至向用户提供详细的关于如何购买比特币的信息。 勒索软件支付赎金的价格设计颇能显现出犯罪分子的商业思维,一般而言,支付价格会设计的比较便宜,至少保证用户为了恢复文件而愿意支付。根据安全公司的相关统计报告,勒索软件的赎金价格一般在几百美元。聪明的设计者会比较准确的评估它们的价值。 WannaCry占据了几周的新闻热
发布时间:2017-06-06 01:45 | 阅读:39332 | 评论:0 | 标签:观点 WannaCry 勒索软件 物联网

物联网安全风险威胁报告

* 原创作者:魅影儿,本文属FreeBuf原创奖励计划,未经许可禁止转载 目录 一.物联网安全概述 二.物联网安全威胁现状及预防 2.1.物联网通信协议安全 2.2.物联网设备安全现状 2.2.1. IOT设备通用漏洞按厂商排名 2.2.3. IOT设备通用漏洞按风险技术类型分布 2.2.4. IOT设备通用漏洞按设备标签类型分布 2.2.5. IOT设备事件型漏洞按设备标签类型分布 2.2.6. 传统网络设备漏洞收录统计 2.2.7. 典型IOT设备漏洞案例 2.3.云安全 2.3.1. 数据库信息泄露 2.3.2. 服务配置信息明文存储在云上 2.3.3. 虚拟化漏洞 三.    企业安全 3.1.为什么做安全? 3.2.企业需要什么样的安全? 3.3.如何做好安全? 一.物
发布时间:2017-05-09 14:30 | 阅读:55680 | 评论:0 | 标签:安全报告 终端安全 IoT 物联网

赛门铁克发现Hajime蠕虫软件与Mirai争夺物联网控制权 

近期,一场争夺物联网设备控制权的“战争”正在激烈进行中,尽管参与者众多,但只有2大家族“脱颖而出”:Mirai的剩余僵尸网络,以及名为“Hajime”的新型蠕虫家族。 去年10月,安全研究人员首次发现Hajime蠕虫。与Mirai(Linux.Gafgyt)相似,该蠕虫同样利用未采取保护措施的设备(远程登录端口处于打开状态并使用默认密码)进行传播。事实上,Hajime所使用的用户名及密码组合与Mirai完全相同,且仅比Mirai多两组。 与Mirai在命令和控制(C&C)服务器使用硬编码地址不同,Hajime建立在一个点对点网络之上。该网络中不存在C&C服务器地址,而是通过控制器,将命令模块推至点对点网络,然后将消息传播至所有点对点中,这导致此类网络的设计更加坚固,将其摧毁的难度也随之增加。
发布时间:2017-04-22 03:25 | 阅读:71239 | 评论:0 | 标签:威胁情报 Hajime Mirai 物联网 赛门铁克

物联网设备Telnet口令快速扫描工具

* 原创作者:scu-igroup,本文属FreeBuf原创奖励计划,未经许可禁止转载  随着物联网设备越来越普及,大部分物联网设备接入公网但却缺乏有效管理,因此希望能够快速获取物公网上联网设备的相关信息,但是在实验环境下,几台计算机使用传统的链接方式去扫描设备效率太低,为了能够达到这个目的,本文介绍了一个多线程telnet快速扫描器,可以快速地实现telnet物联网设备的密码扫描,并将扫描结果存入库中。 总体架构 1.数据输出/syn泛洪发包,可配置扫描信息 2.信息收集及处理/数据嗅探及过滤 3.多线程scanner/多线程通信 4.命令交互状态机/状态机实现,交互过程 5.数据输出/数据入库 数据探测 Xml文件配置 程序使用xml格式配置读取待扫描的ip地址段信息 写成xm
发布时间:2017-03-13 09:30 | 阅读:61225 | 评论:0 | 标签:工具 Telnet 物联网 扫描

一张图看懂IoT发展及安全性现状

IoT物联网究竟是怎样一种存在?又很多人仍在质疑其是否会成为未来的时候,MicKinsey的数据已经表明,到2025年,将真实世界和数字世界连接起来讲能够产生11.1万亿的经济价值——这个量级大致相当于全球经济的11%。IoT就是将真实世界和数字世界连接起来的媒介。 然而在过去一年的安全资讯中,我们都不难发现IoT安全已经成为信息安全的大难题,比如去年导致欧美半个互联网瘫痪,到现在也仍在持续活跃的Mirai僵尸网络,都是由IoT设备的安全问题造成的。 下面这张图是国外媒体CompariTech制作的相关IoT发展,及其安全性现状的数据汇总,其中结合了Gartner、Pew等机构的统计数据。这张图展示了世界各地接入互联网的设备数量,及其收集的各种数据。而IoT相关的数据收集隐私问题,还有当前的安全风险,以及我们
发布时间:2017-03-09 09:45 | 阅读:44590 | 评论:0 | 标签:安全报告 终端安全 IoT 物联网

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云