记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

【牛人访谈】痛点与要点:中国企业网络安全现状及需求分析

安全牛点评:企业网络安全三分靠技术,七分靠管理。只有认清现状,利用有限的资源,围绕数据安全的核心任务,从需求出发,面向安全威胁,以安全建设和安全运营为根本手段,才能最终提高网络安全相关风险管理水平。继上一篇《大数据解读中国网络安全人才市场现状》之后,我们再次邀请到智联招聘安全总监张坤,从安全威胁、安全管理和安全需求的角度,为我们刨析中国企业网络安全现状。在《人才篇》和《需求篇》之后,我们还将发布《建设篇》,重点讨论企业网络安全团队建设,作为本系列中国网络安全市场分析的终章。中国企业网络安全现状的四个重点问题1、数据泄漏仍然是企业安全风险最大的来源。对企业而言,数据安全日渐成为核心业务系统体系运转的基石,数据已经成为网络安全行业聚焦点最高的一个细分领域。而对企业而言数据一直以来是重要生产资料,数据驱动业务决策也成
发布时间:2020-07-09 14:32 | 阅读:2622 | 评论:0 | 标签:牛人访谈 首页动态 人才需求 智联招聘 网络安全

聚焦两会 | 聊聊三个影响网络安全行业的重要信息

来源:绿盟科技2020年5月28日,十三届全国人大三次会议在北京闭幕。至此,2020全国两会正式落下帷幕。聚焦两会,小编为大家梳理了对国内网络安全行业产生深远影响的三个重要信息。1、再次明确新型基础设施建设为国家重点支持对象6000亿元预算,重点投资“两新一重”建设“重点支持既促消费惠民生又调结构增后劲的‘两新一重’建设,主要是:加强新型基础设施建设,发展新一代信息网络,拓展5G应用,建设充电桩,推广新能源汽车,激发新消费需求、助力产业升级。”—— 2020年《政府工作报告》摘要2、发展工业互联网 推进智能制造全面推进“互联网+” 打造数字经济新优势“发展工业互联网,推进智能制造。电商网购、在线服务等新业态在抗疫中发挥了重要作用,要继续出台支持政策,全面推进“互联网+”,打造数字经济新优势。”—— 2020年《
发布时间:2020-05-29 11:34 | 阅读:20103 | 评论:0 | 标签:两会+网络安全 两会 网络安全

糟糕的UX设计也是一种安全威胁!

作者:Zeon当我们谈论“安全设计”(Security by Design)的时候,我们通常指的是“顶层设计”、“架构设计”和“流程设计”等高大上的问题,当然,这对于从根本上提升企业的安全能力至关重要。但我们今天要谈论的一种“安全设计”,仅与“肤浅”的用户交互界面有关,通俗地讲,是UX设计,是的,APP和网页“醉人”,也是一种罪,或者说,容易让人“犯错”。根据《用户界面工程》作者Jared Spool的说法;“(用户界面)如果不可用,那就不安全。” 也就是说,如果您在网站和应用程序上设置了安全保护措施,但对用户并不直观(例如用户需要记忆随机生成的密码),就是形同虚设,将极大拉低产品的安全底线。我们已经看到智能手机从密码(PIN码)转换为触摸ID和面部识别,改善用户体验的同时也显著提高了安全性。UX与安全性貌似已
发布时间:2020-05-06 19:47 | 阅读:14280 | 评论:0 | 标签:牛闻牛评 首页动态 UX设计 网络安全

齐向东:“新基建”将推动网络安全从辅助功能上升为基础工程

网络安全将从以往的辅助功能,变成新基建中的基础工程。在近日召开的中国(中关村)网络安全与信息化产业联盟年度总结大会上,奇安信集团董事长齐向东表示,网络安全企业应抓住“新基建”这个千载难逢的机会,持续跟踪、积极布局新基建相关领域。上个月,中央加快5G、大数据中心、工业互联网等新型基础设施建设。“新基建”不仅将带动几十万亿产值的新经济,还将催生无数新的应用场景,带来的安全风险剧增,网络安全建设需求也将暴增。对此,齐向东建议网络安全企业应该抓住机遇,持续跟踪、积极布局新基建相关领域。他说,网络安全将从以往的辅助工程,变成新基建中的基础工程。而作为中国规模最大的网络安全公司的奇安信已早就开始大数据、人工智能、工业互联网等新兴领域的安全探索和实践。3月24日,奇安信正式发布了面向新基建的新一代网络安全框架,几乎适用于所有
发布时间:2020-03-29 21:06 | 阅读:41897 | 评论:0 | 标签:360专区 “新基建” 网络安全 齐向东

远程办公,没那么简单!天地和兴重磅送上网络安全警示与最佳实践

【编者按】当前新型冠状病毒全球传播形势严峻复杂,越来越多的公司采取了远程办公模式。尽管远程办公措施可平衡业务生产力与员工的安全健康,但是却很容易忽略公司网络及数据的安全性。对许多公司而言,这是他们第一次启用远程办公模式,这意味着多数企业很可能没有适当的协议或指南来帮助确保其信息和设备避免遭受网络威胁。与此同时,各种威胁行为者已开始利用对新型冠状病毒的恐慌,大量投递Emotet、AZORult、AgentTesla Keylogger和NanoCore等木马,通过新型冠状病毒为主题的钓鱼攻击活动窃取用户凭据,控制受害网络,传播勒索软件。近日,信安标委已发布《网络安全标准实践指南—远程办公安全防护》,国内网络安全厂商(安天、奇安信等)也相继发布相关远程办公网络安全防护方案与实践。对此,美国国土安全部下属CISA发布
发布时间:2020-03-24 21:47 | 阅读:27147 | 评论:0 | 标签:厂商供稿 ICS 天地和兴 工业互联网安全 工控安全 网络安全 远程办公

天地和兴:2020年一季度十大网络安全热点大盘点

【编者按】非凡的2020终将因中国人民抗击新冠疫情的伟大胜利和为阻击全球疫情而贡献的中国智慧和中国方案而载入史册。非常时期,网络空间风云激荡,人们熟知的、不熟知的网络安全热点纷纷飘过。一月的美伊冲突虚实结合,引发人们对关键基础设施的极大担忧;二月的RSAC2020安全大会,“human elements”和零信任等热词喧嚣而来;三月的《来自未来的警告》(美国政府资助的网络空间日光浴委员会发布)以减少非重大网络攻击频率和危害而提出“分层网络威慑”的新战略、“向前防御”的新理念,隐喻网络战争悄然而至。全球抗疫战斗中,网络作为关键基础设施发挥了至关重要、无可替代的作用。同时,伴随疫情斗争的网络攻击活动一刻也未停止。期间,IoT安全、5G安全、AI和ML、ICS安全、云安全、威胁狩猎、安全运营等网络安全议题高频出现,接
发布时间:2020-03-19 18:02 | 阅读:26079 | 评论:0 | 标签:厂商供稿 2020 天地和兴 网络安全

新冠疫情中网络安全的危与机

新冠病毒的爆发正在改变经济现状,为零售、旅游、航空、交通等行业制造了混乱。病毒也严重影响了供应链和制造业,迫使大量公司/企业关闭或暂时关闭了美国和欧洲的组装线,在美国和欧洲,最受打击的就是那些严重依赖中国工厂生产零部件和原材料的企业。此外,供需之间的平衡很脆弱,当双方都遭受打击时,就暴露出了更深层次的问题。新冠病毒对经济现状影响的其中一个例子就是人们行为的转变:人们避免与公众接触,远离大型活动、公共交通、购物中心、餐厅、航班等。这些自愿接受的与外界接触的限制同样影响到了工作:为了保护员工和企业本身的健康,一些从不进行远程办公的企业现在也开始远程办公了。线上生活和工作的转变带来了两个重要问题:1.巨大的流量激增。企业尚未做好处理这些问题的准备。例如,如果他们的在线客户群在数月内实现翻倍,他们是否拥有足够的带宽?他
发布时间:2020-03-18 19:56 | 阅读:25930 | 评论:0 | 标签:术有专攻 首页动态 恶意软件攻击 新冠疫情 网络安全

增强企业对冠状病毒的抵御能力的三项措施

根据Gartner的研究,随着冠状病毒(COVID-19)的传播,短期内首席信息官应采取三项措施,来提高其组织对病毒的抵御能力,并为其反弹和增长的趋势做准备。 Gartner高级研究总监Sandy Shen说:“在像COVID-19这样的动态情况下,冠状病毒有可能像网络入侵或自然灾害一样,对组织的持续运营造成极大的破坏力。” “当传统渠道和运营受到爆发病毒的影响时,数字渠道、产品和运营的价值将立即凸显出来。这是对那些注重日常运营需求、以牺牲数字业务投资和长期弹性为代价的企业的警钟。” 本文建议首席信息官短期内尽快采取以下三项措施,为客户和员工提供支持并确保企业的持续运作。 提供具有安全控制和网络支持的数字协作工具 组织、城市和国家采取的各种隔离措施和出行限制,使得很多企
发布时间:2020-03-18 17:09 | 阅读:23828 | 评论:0 | 标签:网络安全 Gartner 冠状病毒 数字协作

红队基本操作:通用Shellcode加载器

Shellcode加载器是一种基本的规避技术。尽管shellcode加载器通常可以促进payload的初始执行,但是启发式检测方法仍可以标记payload的其他方面和行为。例如,很多安全产品可能会在内存中时对其进行检测,或者将特定的网络流量检测为恶意。我们将研究一些适合与加载器结合使用的后期开发框架,并研究如何嵌入其他类型的二进制文件(例如.NET和已编译的PE二进制文件)。 博客系列的第一部分将介绍使用Shellcode进行后期开发payload的基本要领。在第二部分中,我们将为加载器实现其他功能,并查看某些功能的一些优点和缺点。因为我们使用shellcode来避免基于签名的检测,所以重要的是限制安全解决方案创建启动程序签名的可能性。二进制混淆是避免基于签名的检测的一种潜在解决方案,我们将编写
发布时间:2020-03-18 17:09 | 阅读:25661 | 评论:0 | 标签:网络安全 shellcode 加载器 红队

MacOS恶意软件Shlayer分析

近两年来,Shlayer木马一直是Mac OS平台上最常见的恶意软件,十分之一的Mac OS用户受到它的攻击,占该操作系统检测到攻击行为的30%。第一批样本发现于2018年2月,此后收集了近32000个不同的木马恶意样本,并确定了143个C&C服务器。 自Shlayer首次被发现以来,其使用的算法几乎没有变化,活动行为保持平稳。 技术细节 从技术角度来看,Shlaye是一个相当普通的恶意软件。在所有变体中,只有最新的木马下载程序OSX.Shlayer.e与众不同。此恶意软件的变体是用Python编写的,其算法也有不同。具体分析如下(样本MD5:4d86ae25913374cfcb80a8d798b9016e): 感染第一阶段 安装此DMG映像后,将提示用户运行“安装”文件,安装程序是Python脚本
发布时间:2020-03-17 14:38 | 阅读:26496 | 评论:0 | 标签:网络安全 macOS Shlayer 恶意软件

看我如何利用单一注入点从Firefox浏览器中提取CSS数据

在几个月之前,我在Firefox浏览器中发现了一个安全漏洞,这个漏洞就是CVE-2019-17016。在分析这个安全漏洞的过程中,我发现了一种新技术,即利用单一注入点从Firefox浏览器中提取CSS数据。在这篇文章中,我将跟大家详细介绍这项技术。 基础技术和现有技术 在我们的演示样例中,假设我们想获取<input>元素中的CSRF令牌: <input type="hidden" name="csrftoken" value="SOME_VALUE"> 可能是由于内容安全策略的原因,这里我们无法使用脚本来实现这个目的,因此我们尝试寻找基于样式的注入点。一般来说,我们会选择使用属性选择器: input[name='csrftoken'][value^='a'] {
发布时间:2020-03-16 16:32 | 阅读:22457 | 评论:0 | 标签:漏洞 网络安全 CSS firefox 注入

从网络侧分析蚁剑交互流量

中国蚁剑是一款跨平台且十分优秀的开源网站管理工具,面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。它集文件管理、虚拟终端、数据管理功能于一身,可在windows、linux和Mac上正常运行。本文从网络侧出发,从http流量层面对蚁剑功能和逃逸方式等进行分析,旨在帮助大家在网络流量层面进一步了解蚁剑。 一、AntSword基本操作 蚁剑操作界面比较简单,易于操作。我们右键向蚁剑工作区域添加数据,进行基础配置,填入shell地址、连接密码等等,就可以进行连接。另外,它还可以对请求包的编码方式进行选择,并且进行分块传输、自定义分割字符等自定义配置。 蚁剑支持php、asp、aspx、custom和php4的站点管理,连接后,可以进行虚拟终端、文件管理等多种操作。在几种语言环
发布时间:2020-03-16 12:07 | 阅读:30210 | 评论:0 | 标签:网络安全 中国蚁剑 开源 流量

JudasDNS:域名服务器DNS投毒测试工具

JudasDNS是一款针对DNS域名服务器的安全测试工具,在JudasDNS的帮助下,广大安全研究人员可以方便地对目标域名服务器进行DNS投毒攻击测试,以确保域名服务器的安全性。 JudasDNS可以帮助研究人员构建和部署DNS代理服务器,并代替已接管的域名服务器以执行目标攻击。JudasDNS可以代理某个域名的合法域名服务器的所有DNS查询请求,JudasDNS的规则配置允许我们根据源IP或DNS查询类型来修改DNS响应,这也就意味着攻击者可以配置一台恶意域名服务器来实现:有选择地重新路由来自指定源IP地址范围(通过修改的MX记录)的入站电子邮件,设置数据长度非常长的TTL,或执行DNS缓存投毒等攻击活动。 工具下载 广大用户可以直接点击下列链接直接下载已打包的Jud
发布时间:2020-03-15 18:27 | 阅读:33167 | 评论:0 | 标签:网络安全 JudasDNS 域名 测试工具

Roaming Mantis恶意活动分析报告

卡巴斯基持续关注分析Roaming Mantis相关网络活动。该组织的攻击方法有所改进,不断在新的攻击目标上窃取资金。攻击者利用白名单和运行环境检测等技术避免被分析溯源。此外还检测到新的恶意软件家族:Fakecop和Wroba.j。 传播方式 2018年该组织在原有域名劫持方法的基础上,增加了一种Wroba.g的传播方法SMiShing,使用的是一家物流公司的虚假交货通知。2019年确认了另一种新方法,利用恶意APK冒充快递公司,例如日本的Sagawa Express、台湾的Yamato Transport和FedEx、韩国的CJ Logistics和俄罗斯的Econ Express。 2020年2月,攻击者利用“为日方冠状病毒问题提供免费口罩”的短信进行攻击。再次说明犯罪分子在
发布时间:2020-03-15 18:27 | 阅读:27240 | 评论:0 | 标签:网络安全 Roaming Mantis 恶意活动

网络安全二十年关键词统计,CISO的第二次角色转变

当我们谈论安全,我们在谈论什么?下一个十年,CISO的新角色和定位是什么?安全转型研究基金会(Security Transformation Research Foundation)近日发布的网络安全内容关键词分析突显了网络安全语境在过去20年中的发展轨迹和重大趋势。该基金会对安全咨询公司EY于2002-2018年期间进行的17个年度“ 全球信息安全调查报告” 进行了语义分析,得出了以下一些数据观点:2010年是网络安全两个时代的分水岭关键词变化和词频变化统计结果显示,2010年是一个分水岭,网络安全相关内容呈现“技术化和负面化”趋势:从合规到威胁防御,云安全关注度进入第二个增长周期截至2009年的“第一个十年”,网络安全关键词主要围绕风险和合规性,但是在接下来的十年中,这些考虑显然已经消退,被对威胁和事件的关
发布时间:2020-03-12 18:06 | 阅读:49117 | 评论:0 | 标签:牛闻牛评 首页动态 CISO 云安全 数字化转型 网络安全

数据显示:美国只有38%的政府工作人员接受了勒索软件预防培训

IBM调查显示,有73%的政府人员担心勒索软件会威胁到全国各地的城市。与自然灾害和恐怖袭击相比,更多人担心对社区的网络攻击。 2019年,美国有100多个城市受到勒索软件的攻击。新的Harris Poll中的数据发现,勒索软件的攻击可能将更加广泛,每6个受访者中有1个透露其所在部门受到勒索软件攻击的影响。 尽管这些攻击事件有所增加,但接受调查的员工中有一半的人没有任何培训,只有38%的员工接受了全面的勒索软件预防培训。此外,根据接受调查的州和地方政府IT 或安全专业人员中,有52%的人认为用于管理网络攻击的预算仍然停滞不前。 IBM Security威胁情报副总裁Wendi Whitmore表示:“我们城市中出现的勒索软件流行趋势表明,城市必须像应对自然灾害一样,更好地为网络攻击做好准备。”
发布时间:2020-03-12 10:54 | 阅读:26407 | 评论:0 | 标签:网络安全 勒索软件 培训 美国

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云