记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

【数据安全小剧场】娱乐传媒企业的终端安全管理

客户简要介绍 某娱乐传媒公司专业为娱乐直播、电竞直播、短视频内容、红人电商、商务营销等提供全链条、全方位的价值赋能服务,拥有专业的互联网经纪全产业团队、超3W全网的优质艺人,与各大主流直播平台均有深度合作并屡次夺得多项荣誉,培养了批量有影响力的优质艺人,并屡次夺得多项行业荣誉,持续对外输出价值内容,致力成为专业的国际性文化产业公司。
发布时间:2020-11-18 17:33 | 阅读:7030 | 评论:0 | 标签:数据安全小剧场 终端安全 终端安全管理 数据安全 安全

【数据安全小剧场】气体制造企业如何进行桌面终端安全行为管理

客户简要介绍 某集团为德国联合交易所30大上市公司之一,工业气体市场的领导者。提供种类广泛的压缩和液化气体以及各种化学产品,是众多行业不可或缺的重要合作伙伴。运用领域涉及钢铁、化学、环保、医疗、焊接、食品、玻璃、光伏、电子、制药、水处理等。
发布时间:2020-10-30 12:18 | 阅读:9428 | 评论:0 | 标签:数据安全小剧场 数据安全 终端安全 安全

【数据安全小剧场】自动化零部件企业的终端安全建设之路

客户简要介绍 某公司专业从事自动化设备零部件研发、生产和销售,提供自动化零部件一站式的供应服务。公司深耕自动化设备行业,基于应用场景对自动化设备零部件进行标准化设计和分类选型,通过标准设定、产品开发、供应链管理、平台化运营,以信息和数字化为驱动,致力于为自动化设备行业提供高品质、低成本、短交期的自动化零部件产品。
发布时间:2020-09-11 16:17 | 阅读:15991 | 评论:0 | 标签:数据安全小剧场 终端安全 数据防泄漏 数据安全 自动化 自动 安全

AISecOps:从DARPA Transparent Computing看终端攻防

文章目录一、DARPA TC 项目概述1.1 项目目标1.2 项目技术领域划分二、DARPA TC 功守道2.1 攻——精细丰富的 APT 场景模拟2.2 守——打开行为“黑箱”三、总结参考文献:阅读: 3安全边界日益模糊,为应对高级持续性威胁,提升各类终端系统的“透明度”尤为关键——通过高效的数据采集与分析技术,以识别、溯源、预测内外部攻击者的细粒度系统级行为及关联其上下文。然而当我们尝试用放大镜观测细粒度的系统行为时,数据质量、分析技术、性能开销、验证理论等多层次的问题接踵而至。
发布时间:2020-08-26 12:16 | 阅读:18246 | 评论:0 | 标签:研究调研 AISecOps APT DARPA 天枢实验室 攻防对抗 终端安全 透明计算 AI 攻防

【数据安全小剧场】B2B平台的终端安全防护之路

客户简要介绍 “某塑料化工交易平台是国内第一家以橡塑为主要产品的B2B交易网站,是该行业的头部领先企业,以客户为中心,为中小客户提供最佳的物料采购体验,公司主要分布在广州、上海、嘉兴、美国等地,受珠三角及长三角地区用户的普遍欢迎。 企业的核心诉求 交易网站的代码以明文存放在终端,存在很高的泄密风险。 研发部的代码(明文状态)存储在云服务器上,内部有权限人员泄密门槛非常低。 各类人员都可能接触到交易资料,目前,对终端文件的操作及流通审计处于空白状态,事后无法进行追溯,一旦泄密,公司无从查起。 商务数据是电商平台的核心资料,如客户开店资料,明文存放存在泄漏的隐患。
发布时间:2020-08-21 16:39 | 阅读:13407 | 评论:0 | 标签:数据安全小剧场 数据安全 终端安全 防护 安全

Mac监管成盲区?这些安全措施助你全面增强Mac管控!

企业中越来越多的员工在工作中使用Mac系统的电脑,这些Mac电脑涉及的核心研发设计资料也越来越多,然而因为Mac系统的特殊性,支持Mac系统的终端安全监管系统比较少,这也导致很多Mac电脑成为企业监管的盲区。 Mac电脑主要存在的安全问题: 1、Mac上产生的重要文件无法保护 很多企业都会使用Mac电脑来从事一些很重要的工作,像设计部门、开发部门等就常常使用Mac电脑开展工作,这些部门的Mac电脑上存储着大量的设计图纸、代码资料,然而如果不对Mac系统上的重要文档进行加密管理,这些重要资料文档就存在外泄的风险。
发布时间:2020-08-07 16:16 | 阅读:18497 | 评论:0 | 标签:终端安全 mac文件加密 数据安全

【数据安全小剧场】游戏公司如何进行终端防泄密

客户简要介绍 某游戏公司是国内最大的手游发行平台,其用户量及活跃用户量均踞市场第一。作为海外游戏开发商最信赖的手游发行公司,一直奉行精品发行原则,跟多家世界顶级游戏开发商建立了强有力的商业合作关系。在休闲游戏领域已发行了近百款大作,并且不乏耳熟能详的多款热门游戏长期占领游戏榜首。随着公司规模越来越大,企业人员流动加剧,核心数据集中存储两大因素导致了较高泄密风险存在,需要有效手段进行防护。 企业的核心诉求 研发部、策划部和美术部终端存在大量涉密文件,亟需保护措施,包括复制及截屏控制。 将应用系统保护起来,防止不合规的计算机接入服务器随意访问核心数据。
发布时间:2020-07-22 16:17 | 阅读:16914 | 评论:0 | 标签:数据安全小剧场 数据防泄密 数据防泄漏 终端安全 数据安全

平安集团总部信息安全总监招聘

平安集团总部--招聘信息安全总监 base地点:深圳 福田区 平安大厦 岗位JD如下: 工作职责 1、统筹公司安全运营与管理制度建设,包括但不限于终端安全、操作安全、应用安全等,积极推动相关制度在各系统领域的落地实施,提升公司信息安全水平; 2、统筹信息安全风险评估体系、安全运营事件应急响应机制建设,保障安全问题能够及时有效得到解决; 3、结合公司战略目标,统筹建立健全公司安全审计相关制度,完善安全审计工作标准和工作流程; 4、关注最新安全管控产品和技术手段动态、漏洞信息,及时封堵公司相关产品和策略的盲点,持续推进安全平台产品功能优化升级。

如何全面提高企业员工的数据安全意识?

据统计,世界上每分钟就有2个企业因为数据安全问题倒闭,而在所有的数据安全事故中,只有20%-30%是因为黑客入侵或其他外部原因造成的,70%-80%是由于内部员工的疏忽或有意泄密造成的;同时78%的企业数据泄露来自内部员工的不规范操作。 由此可见,员工安全意识的薄弱正是企业面临的最大风险,忽视数据安全意识教育,可能使企业遭受灾难性的打击。
发布时间:2020-06-05 15:44 | 阅读:40976 | 评论:0 | 标签:数据安全前沿 信息安全 数据安全 终端安全

企业终端安全应该包括哪几部分?

从理念来说,终端安全指的是来自防火墙或路由器以内的威胁,可能来自终端、设备、用户、网络等多方面。已有的终端安全产品,都可能因其局限性而需要其他产品的配合。寻求统一安全策略引导下的不同产品的整合,才是终端安全的正途。 完整的终端安全,应该包括以下几个部分: 安全准入:安全准入是终端安全的基础所在,可以从开始就拒绝不符合安全策略的终端接入;同时,由于关联到网络接入和资源的使用,准入的实现也保证了后续管理的有效。 授权管理:授权管理以安全准入的用户角色为基础,根据其角色定位,为其分配不同资源的使用权限,即特定用户能在多大程度上使用包括网络、设备、终端等资源,从而避免资源滥用与信息泄露的可能。
发布时间:2020-04-15 16:45 | 阅读:38266 | 评论:0 | 标签:终端安全

应用攻略:临时开放桌管权限,这样做更安全

为防止员工通过各种流通渠道将公司核心数据带走导致泄密,公司希望对计算机的各种流通渠道进行管控。目前我们已经可以通过IP-guard禁止各类外接设备,如:U盘、智能终端、光盘刻录、USB设备等,也可以管控外传文件的行为,如:拷贝文件到U盘、打印文件、发送邮件、IM外传文件、网页上传文件、上传到网络盘等。 这些流通渠道已经得到了严格的管控,然而有部分员工由于业务原因,需要临时开放某个流通渠道用于文件传递。针对这样的需求,IP-guard也特别新增了桌管权限申请功能,员工可以申请开通需要的桌管权限,由上级领导审批通过后,用户在指定的时间内可以临时使用部分桌管功能。
发布时间:2020-03-24 15:54 | 阅读:46045 | 评论:0 | 标签:IP-guard应用攻略 数据防泄密 终端安全

2020年应该引起关注的8种移动安全威胁

如今,移动安全已成为每个公司关注的重点对象,因为现在几乎所有员工都能够定期地从智能手机访问公司数据,这意味着如果敏感信息被不法分子利用,那么事情就变得复杂了。现在说移动风险比以往任何时候都要高,这一点也不过分。根据Ponemon Institute 2018年的一份报告,企业数据泄露的平均成本高达386万美元。这比一年前的估计成本高出6.4%。 说到移动安全,虽然大家很容易将注意力集中在引起轰动的恶意软件上,但事实是,鉴于移动恶意软件的性质以及现代移动操作系统中内置的固有保护,其感染数量并不多。根据一项估计,设备被感染的概率大大低于人被闪电击中的概率。
发布时间:2020-03-21 11:27 | 阅读:62319 | 评论:0 | 标签:终端安全 2020 手机 移动安全 移动

流氓应用隐私收割利器:苹果设备剪贴板泄漏GPS信息隐患分析

威胁概述 苹果iPhone或iPad用户在平常使用APP过程中,难免会碰到一些APP会请求打开定位权限,从而可以获取用户的当前位置用于分析处理,例如地图,外卖等生活类APP。 因此,当平常有良好的APP应用使用习惯的用户,便会对各类应用的权限进行设置,防止一些流氓应用获取了用户定位并进行恶意利用。 然而,威胁总是让人防不胜防,近日,国外安全研究人员提出了一种不需要获取定位权限,即可获取到用户的当前位置的方法。鉴于利用思路可能会被积极利用,基于其危害性,奇安信威胁情报中心将事件进行了整理,披露给读者,希望提高警惕谨慎安装来源不太可能的软件,也希望苹果公司能够及时做出调整。
发布时间:2020-03-17 10:13 | 阅读:56810 | 评论:0 | 标签:终端安全 流氓应用 苹果 隐私

2019年移动恶意软件总结报告

2019年,卡巴斯基移动端检测到3503952恶意安装包,69777个新的手机银行木马,68362个新的手机勒索木马。2019年,有两个趋势特别突出:攻击者对用户个人数据的攻击变得更加频繁,在应用市场上检测到木马软件变得更加频繁。本报告将以示例和统计数据更详细地讨论每一项。 个人信息窃取 stalkerware 过去一年,针对移动设备用户的个人数据攻击增加了50%:从2018年的40386个受攻击的唯一用户增加到2019年的67500个。 个人信息窃取恶意软件可分为两大类:Trackers和成熟的跟踪应用程序。 Trackers通常关注两点:受害者的坐标和短信。
发布时间:2020-03-14 15:56 | 阅读:54545 | 评论:0 | 标签:终端安全 2019 报告 移动恶意软件 移动

基于USB的攻击向量总结

本文,我将主要通过上图的分类方式来探讨针对USB的攻击向量问题。最上层涉及到更多关于人类应用、业务的基本交互场景。传输层包括设备的固件、协议栈等。物理层则主要描述USB总线上的通信问题。 一、人类因素 本节从人类本身的特点讨论USB的攻击行为。例如:机密USB被外部人员或组织的利用等。 0xA1 外部威胁 大部分安全从业人员认为,所有的USB攻击都是主机插入了外部usb设备,而这些设备通常带有不同形式的恶意代码。恶意人员会想方设法的欺骗用户,将一个不可信的设备插入到他们的主机中。在社会工程学范畴,这并不是很困难的事情。
发布时间:2020-03-13 09:00 | 阅读:52014 | 评论:0 | 标签:终端安全 USB 人类 攻击向量 攻击

员工人为破坏,企业买单1.5亿,数据安全该如何保障?

人祸”的影响有多大,这次微盟数据被人为删除就让很多人看到了。2月25日,微盟集团发布公告称,其SaaS(软件即服务)业务数据遭到员工人为破坏,导致数据遭到严重破坏。 公告显示,犯罪嫌疑人是其研发中心运维部核心运维人员贺某,贺某于2月23日晚18点56分通过个人VPN登入公司内网跳板机,对微盟线上生产环境及数据进行恶意破坏,目前该员工已被刑事拘留。 员工恶意破坏数据,企业赔付1.5亿 此次数据被破坏,致使微盟SaaS业务服务被中止,旗下300万商户的线上业务全部停止,商铺后台的所有数据被清零。
发布时间:2020-03-06 15:02 | 阅读:39155 | 评论:0 | 标签:数据安全前沿 数据安全 文件加密 终端安全

警惕“驱动人生”无文件挖矿再次更新

近日,“驱动人生”无文件挖矿病毒计划任务再次更新,此次更新中的恶意脚本将会篡改hosts文件指向随机域名,并将DNS服务器地址修改为“8.8.8.8”及“9.9.9.9”,同时采用多种攻击方式横向传播。亚信安全将其命名为Coinminer.Win64.MALXMR.TIAOODDA。
发布时间:2020-03-06 09:18 | 阅读:116726 | 评论:0 | 标签:终端安全 挖矿 无文件 驱动人生

银行线上业务加速,数据安全合规管理再升级

疫情之下,所有银行都运用各种渠道向客户宣传使用手机银行和互联网等渠道办理业务,可以看到未来线上办理银行业务将成常态化。 当越来越多的业务在线上开展,更加多的用户信息及业务数据被聚集,银行企业所面临的信息安全挑战也将变得更多。为更好提升金融系统的信息安全,中国人民银行在这个月初推出的新版《网上银行系统信息安全通用规范》就对网上银行系统信息安全出现的新形势和新特点提出了更多的安全要求。
发布时间:2020-03-02 13:49 | 阅读:46834 | 评论:0 | 标签:数据安全前沿 信息安全 数据安全 终端安全 网络安全法

扩大Android攻击面:React Native Android应用程序分析

React Native是一款移动端应用程序框架,由于该框架允许开发人员使用React和原生平台功能,目前有很多Android和iOS应用程序都是基于该框架进行开发的。 在进行常规的侦察时,我们通常会将注意力放在尽可能地扩大攻击面上。因此我们需要深入研究各种针对移动平台开发的应用程序,以便找到更多的API或其他有意思的东西,比如说API密钥之类的敏感信息。 在这篇文章中,我们将介绍如何根据APK文件来获取到React Native JavaScript,并根据这些信息分析出API以及其他敏感信息。
发布时间:2020-03-01 14:24 | 阅读:58665 | 评论:0 | 标签:终端安全 Android React Native 应用程序分析 攻击

F-Secure Internet Gatekeeper中的堆溢出漏洞分析

F-Secure Internet Gatekeeper堆溢出漏洞介绍 在这篇文章中,我们将对F-Secure Internet Gatekeeper应用程序中的一个堆溢出漏洞进行解析,并介绍为何一个简单的错误就导致了一个可利用的未认证远程代码执行漏洞存在。 漏洞复现环境搭建 在我们的实验环境下,所有的漏洞复现与测试都在一台CentOS虚拟机中进行,虚拟机配置为至少1个处理器和4GB RAM。 接下来,下载F-Secure Internet Gatekeeper:【点我下载】 但是现在,厂商已经下架了存在漏洞的产品。
发布时间:2020-02-29 16:18 | 阅读:59038 | 评论:0 | 标签:漏洞 终端安全 F-Secure Internet Gatekeeper 堆溢出漏洞 漏洞分析 溢出

手把手教你如何将学校饭卡复制到小米手环NFC版上

一、NFC是什么? NFC是Near Field Communication缩写,即近距离无线通讯技术。由飞利浦公司和索尼公司共同开发的NFC是一种非接触式识别和互联技术,可以在移动设备、消费类电子产品、PC和智能控件工具间进行近距离无线通信。NFC功能提供了一种简单、触控式的解决方案,可以让消费者简单直观地交换信息、访问内容与服务。 二、NFC功能的应用场景: 手机或手环等带有NFC功能的设备通过模拟IC卡的操作,把像小区门禁卡、饭卡等IC卡的数据复制到手机的NFC芯片上面,以后就可以用手机的NFC功能进行刷卡。 三、如何分辨我的是不是IC卡? 请自行百度。
发布时间:2020-02-28 09:23 | 阅读:304299 | 评论:0 | 标签:终端安全 IC卡 NFC 小米

Obfuscapk:一款针对Android应用程序的黑盒混淆工具

Obfuscapk是一款模块化的Python工具,它可以帮助研究人员在无需应用程序源代码的情况下对Android App进行混淆处理。Obfuscapk使用了apktool来对原始APK文件进行反编译,并构建出一个新的应用程序,最后再对反编译的smali代码、资源文件和Manifest文件应用混淆处理技术。混淆后的应用回保留原有的函数功能,但不同之处就在于,混淆后的应用源码会跟初始的应用源码有很大的区别。 工具架构 Obfuscapk基于模块化结构实现,以便进行功能扩展,而且还集成了一套插件系统。
发布时间:2020-02-27 15:42 | 阅读:44675 | 评论:0 | 标签:工具 终端安全 Android Obfuscapk 黑盒

Deniz Kizi(美人鱼)打响2020年全球勒索病毒攻击的第一战

2019年已经过去了,在过去的一年时间里,各种勒索病毒运营团伙针对全球各国的企事业单位,大中小型企业不断发起网络攻击,全球几乎每天都有被勒索病毒攻击的新闻被曝光,勒索病毒攻击成为了2019年网络安全的最大威胁之一。 深信服安全团队在过去的一年里跟踪分析了多款新型的勒索病毒,比如2019年出现的几款流行的勒索病毒:Sodinokibi勒索病毒、Phobos勒索病毒、Maze勒索病毒、Buran勒索病毒、MegaCortex勒索病毒等,近期深信服安全团队跟踪观察到一款新型的勒索病毒Deniz Kızı(美人鱼),这款新型的勒索病毒打响了2020年全球勒索病毒攻击的第一。
发布时间:2020-02-24 12:31 | 阅读:68598 | 评论:0 | 标签:终端安全 Deniz Kizi 勒索病毒 美人鱼 攻击

如何分析和解密已加密的路由器固件

我们直奔主题!现在,查看你的路由器品牌及型号信息,然后去对应厂商的官方网站下载你路由器对应的固件。下载完成之后,把固件文件丢到binwalk里,这样我们就可以在QEMU中模拟路由固件了。此时,你将会看到如下图所示的画面: 发生了什么? 一般来说,每一个非binwalk友好的固件都要用不同的方法来进行分析,因此我们无法给大家提供一个针对所有类型加密固件的通用手把手教程。不过,我们将在这篇文章中给大家演示几种常见的固件分析场景,并提供一个处理这类加密固件的一般性指南。除此之外,沃恩还将提供一个解密D-Link DIR-882固件的示例。
发布时间:2020-02-22 16:19 | 阅读:58322 | 评论:0 | 标签:终端安全 加密 解密 路由器

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云