记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

某网络智能防御系统文件上传代码审计分析与挖掘

收录于话题 某网络智能防御系统文件上传代码审计分析与挖掘前言前段时间,某网络智能防御系统爆出文件上传漏洞,地址:/xxx/download/uploadfileToPath.htm,简单跟进分析了下,并发现了第二处漏洞,写下本文仅作记录。
发布时间:2020-09-19 17:35 | 阅读:4095 | 评论:0 | 标签:防御 审计 智能

360杜跃进:太空安全风险加剧,需打造一体化防御体系

全球卫星网络正在加速发展。近日,马斯克旗下太空探索公司(SpaceX)将60颗互联网卫星送上天空,目前SpaceX已累计发射713颗星链(Starlink)在轨卫星。“SpaceX卫星制造技术、火箭发射技术以及空间通信技术非常成熟,改写了传统火箭、卫星市场的格局。”在9月14日举办的2020年航天工程论坛上,三六零(601360.SH,以下简称“360”) 集团首席安全官杜跃进博士表示。
发布时间:2020-09-18 16:41 | 阅读:2652 | 评论:0 | 标签:防御 体系 安全

知道创宇政府行业统一云防御平台首次正式发布!

收录于话题 2020年9月17日,第二届中国电子政务安全大会在京召开,知道创宇在本次大会上正式发布了政府行业统一云防御平台,同时,知道创宇荣获2020中国电子政务安全领域可信赖品牌。在国家主导的数字政府“新基建”背景下,政府系统的网络安全也被提出了更高的要求,政务外网建设从“以网络共享应用为核心”向“以数据共享应用为核心”演进;网络安全建设的重心应从“以网络防护、传统DC保护为中心”,向“以云平台安全、大数据防护为中心”进行转变。
发布时间:2020-09-17 22:03 | 阅读:3978 | 评论:0 | 标签:防御

NetLogon特权提升漏洞验证代码公开 修复漏洞即可防御

9月11日,有国外安全厂商将 Netlogon 特权提升漏洞(CVE-2020-1472,又称“Zerologon”)的技术分析和验证代码(PoC)公开。这意味着将会有黑客利用该漏洞进行攻击。微软在2020年8月的例行公告中披露了该漏洞,评级为“Critical”(高危)。鉴于漏洞代码和相关技术细节已经公开,我们强烈建议企业用户尽快更新相关补丁。 1、 漏洞详情当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的易受攻击的 Netlogon 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。
发布时间:2020-09-17 11:54 | 阅读:5430 | 评论:0 | 标签:安全报 漏洞 防御

探索MITRE Shield如何用于主动防御

收录于话题 摘要在网络安全领域,传统的被动防御技术越来越无法应对日新月异的网络安全风险,近年来,人们对新型防御的方案的需求愈发强烈,如:主动防御,动态防御,自动化防御等。近期,MITRE公司发布了一个基于主动防御的知识库MITRE Shield的介绍[3]。本文会对该知识库做简单介绍,并进一步探索该知识库应该如何应用于主动防御。一、背景介绍1.1MITRE公司 MITRE公司是一个非盈利性组织,该公司近几年在业界最知名的产品就是ATT&CK攻击框架了。
发布时间:2020-09-12 09:29 | 阅读:10611 | 评论:0 | 标签:防御

提升网络空间攻防硬实力:靶场欺骗式防御技术

收录于话题 随着人工智能、区块链、云计算、大数据、边缘计算等信息化技术的持续发展,带动了全球产业形态与业务模式的创新与变革,衍生出诸如智慧城市、工业互联网、车联网、云游戏、云VR/AR等新的业务生态。5G、大数据、人工智能、云计算与边缘计算等技术的深度融合,将推动云网融合v1.0向崭新的2.0时代演进,算力网络在未来将带来更加智慧化的业务与应用模式的创新。新技术为新业务带来效率提升和价值赋能的同时,必然会带来更加复杂、多变、未知的网络安全问题,某种程度上制约着企业数字化业务的可持续发展。
发布时间:2020-09-03 20:53 | 阅读:11872 | 评论:0 | 标签:防御 靶场 攻防

SQL注入漏洞浅析及防御

一、什么是SQL注入漏洞将用于输入的查询参数,直接拼接在 SQL 语句中,导致了SQL 注入漏洞。SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询。
发布时间:2020-09-03 11:15 | 阅读:4430 | 评论:0 | 标签:注入 漏洞 防御 SQL

从几种主动防御场景看MITRE Shield中的欺骗之道

收录于话题 最近,MITRE 发布了一个主动防御(或者叫积极防御)知识库,名为 Shield。有资深人士认为,Shield 知识库将成为网络安全行业重要的发展方向之一,以及各组织机构实施主动防御的指导框架和重要资源。MITRE 认为,主动防御的范围从基本的网络防御能力到网络欺骗和对手交战行动。组织这些防御措施使防守方不仅可以应对当前攻击,还可以获取有关该对手的更多信息,更好地为新的攻击活动做好提前准备。MITRE 在网络欺骗和对手交战方面有着丰富的经验,他们认为,欺骗防御是现代安全体系中与对手抗衡的必备条件。他们在 Shield 模型中把欺骗防御放在了首位。
发布时间:2020-09-02 19:17 | 阅读:12803 | 评论:0 | 标签:防御

SDN网络抗DDoS动态纵深防御体系设计

引用本文:陈松,杨帆,胡贵.SDN网络抗DDoS动态纵深防御体系设计[J].通信技术,2019, 52(09):2223-2228.摘 要SDN技术由于其开放性、转发与控制分离、可编程的集中控制模式等特性,已经成为目前可见的也是最为可行的网络智能化解决方案,这其中SDN控制器扮演着重要角色,与此同时也是攻击者的重要目标。目前网络控制器面临的DDoS攻击是一种较难防御的网络攻击,它会呈现出基于时间、空间、强度等多维度攻击随机分布的特点,本文针对SDN控制面的DDoS攻击提出一种多维度多层次的动态纵深防护体系,具备纵深检测、态势感知、决策处置的闭环反馈特征。
发布时间:2020-09-02 19:11 | 阅读:10392 | 评论:0 | 标签:ddos 防御 体系

特朗普竞选承诺:建立强大的网络安全防御系统

8月24日,在夏洛特会议中心举行的美国共和党全国代表大会上,特朗普竞选团队发布了50个简短政策要点清单,其中最后一个条目提出:“建立强大的网络安全防御系统和导弹防御系统。”可以看出,网络安全依然是特朗普政策体系的优先选项。美媒刊文阐述了对特朗普未来网络安全政策的看法,奇安信网情局编译如下,供读者参考。特朗普竞选团队8月24日发布的50个简短要点清单中的最后一个条目全文如下:“建立强大的网络安全防御系统和导弹防御系统。”如果这听起来有点过于简洁的话,那是因为构建强大的网络安全防御系统需要超过一半的要点来解释。特朗普竞选团队已经承诺将在大会议程和竞选过程中进一步阐述这些要点以及其他的一些想法。
发布时间:2020-09-01 02:12 | 阅读:10813 | 评论:0 | 标签:防御 网络安全 安全

美国网络安全 | MITRE Shield 积极防御知识库

 转载: 网络安全观 提到MITRE,安全人员最先想到的可能是引领全球网络安全攻防潮流的对手战术和技术知识库框架ATT&CK。ATT&CK知识库被用作私营部门、政府、网络安全产品和服务社区开发特定威胁模型和方法的基础。而本文要介绍的MITRE Shield,则是一个MITRE正在开发的积极防御知识库,用于捕获和组织关于积极防御和对手交战的知识,旨在为防御者提供用于对抗网络对手的工具。Shield知识库描述了积极防御、网络欺骗、对手交战行动中的一些基本活动,可用于私营部门、政府、网络安全产品和服务社区的防御性利益。
发布时间:2020-08-24 16:47 | 阅读:11731 | 评论:0 | 标签:防御 网络安全 安全

MITRE Shield 积极防御知识库

来自专辑 美国网络安全系列 全文约5000字  13图表  阅读约15分钟提到MITRE,安全人员最先想到的可能是引领全球网络安全攻防潮流的对手战术和技术知识库框架ATT&CK。ATT&CK知识库被用作私营部门、政府、网络安全产品和服务社区开发特定威胁模型和方法的基础。而本文要介绍的MITRE Shield,则是一个MITRE正在开发的积极防御知识库,用于捕获和组织关于积极防御和对手交战的知识,旨在为防御者提供用于对抗网络对手的工具。
发布时间:2020-08-24 11:18 | 阅读:9684 | 评论:0 | 标签:防御

美国网络安全:MITRE Shield积极防御知识库

文/柯善学提到MITRE,安全人员最先想到的可能是引领全球网络安全攻防潮流的对手战术和技术知识库框架ATT&CK。ATT&CK知识库被用作私营部门、政府、网络安全产品和服务社区开发特定威胁模型和方法的基础。而本文要介绍的MITRE Shield,则是一个MITRE正在开发的积极防御知识库,用于捕获和组织关于积极防御和对手交战的知识,旨在为防御者提供用于对抗网络对手的工具。Shield知识库描述了积极防御、网络欺骗、对手交战行动中的一些基本活动,可用于私营部门、政府、网络安全产品和服务社区的防御性利益。
发布时间:2020-08-24 11:04 | 阅读:6714 | 评论:0 | 标签:防御 网络安全 安全

老是被通报咋办?向农耕&游牧民族学习防御的艺术

在一场攻城战中,进攻方首要目标从来不是建设完备的高墙拒马,他们第一着眼点永远是守城方意识不到、建设不到的犄角旮旯的某一处薄弱——即便一击不中,他们也会立刻远遁千里,让守城方有力无处使。自古以来,北方少数民族(多为游牧民族)都是我们中原民族的边疆大患。秦汉时期的有匈奴、东胡(大致为今天的匈牙利人、蒙古人、中亚民族以及被汉族同化的部分),稍晚点的则是突厥、通古斯(大致为今天的土耳其人、满族人),而能够原始完存至今的还有羌藏、回鹘等族群(即羌族、藏族和维族)。各部游牧民族习性、风俗、生产方式各自不同,但唯一相同的,就是他们均一度以当世无双的游击战法在与农耕民族的恩怨纠葛中屡战屡胜。
发布时间:2020-08-14 18:54 | 阅读:12000 | 评论:0 | 标签:防御 学习

多起攻击工业企业的勒索软件Ryuk分析及防御建议

多起攻击工业企业的勒索软件Ryuk分析及防御建议 时间 :  2020年03月20日  来源:  安天CERT 1 引言         工业企业网络环境主要由工业控制网络和信息网络组成,企业信息网络连接互联网环境,因此会受到互联网环境中勒索软件的攻击,而企业信息网与工业控制网络直接或间接连接,勒索软件可能会通过企业信息网络或摆渡方式传播到工控网络中,可能导致工业控制系统无法运行。
发布时间:2020-08-14 03:08 | 阅读:12605 | 评论:0 | 标签:防御 攻击 勒索

新华三安全生态合作战略3.0:联合生态伙伴,共建主动安全防御体系

在如今疫情防控常态化下,远程办公、云会议已成为人们日常工作和生活的新常态,这也开启了数字化时代最大规模的一次远程办公迁徙。这意味着企业需要从根本上改变未来的安全架构和网络安全工作,与此同时,网络安全也是数字经济持续健康发展的前提与保障,企业着手构建网络安全战略的同时,更需在深层次、生态化方向做出努力和改变。新华三集团高级副总裁、中国区总裁张力致辞7月20日下午,以“共生·共赢”为主题的紫光旗下新华三集团安全生态合作战略发布会在昆明如期召开。
发布时间:2020-08-03 17:38 | 阅读:23689 | 评论:0 | 标签:行业动态 新华三 生态合作战略3.0 防御

安全客直播录屏+解读—wmi攻击与防御

直播时间直播时间:2020年7月22日  20:00 直播地点直播群号:891838108 主办方安全客 直播作者Lengyi 鸿鹄实验室成员、Researcher PPT公布Lengyi  直播PPT链接:https://pan.baidu.com/s/18zof3RYE5xIKEca9pjO-Mg提取码:p48u 视频公布链接: https://pan.baidu.com/s/1vUo0ZTqHfwJdgURAwtbLGA提取码: j3bv 议题解读站在攻防角度揭秘wmi攻击与防御技术,揭开wmi的神秘面纱。
发布时间:2020-07-24 13:33 | 阅读:11360 | 评论:0 | 标签:防御 攻击

“幽灵小分队”反常理出牌背后,是安全防御的缺失还是黑客技术的炫技?

 【导读】近日,一个默默无闻的“幽灵小分队”黑客组织,在一周之内两次撼动欧洲宇航局的安全防线。屡次反常理出牌,究竟是航空领域安全防御的缺失还是单纯的黑客技术炫技?而反观屡遭“挫败”的国家级航天机构,在太空领域“开疆拓土”,却在网络安全上“命悬一线”,一国之安全恐早已备受“裹挟”。Ghost Squad Hackers(简称“GSH”),一个臭名昭著的黑客集团,它多以攻击网站、盗取敏感性文件的形式对攻击目标进行网络侦察。该组织还声称多年来入侵众多组织和政府机构,包括美国军方、欧盟、华盛顿特区、以色列国防军、印度政府和一些中央银行。
发布时间:2020-07-22 15:51 | 阅读:9491 | 评论:0 | 标签:防御

干货 | FAQ科普长文,关于内生安全拟态防御你想知道的都在这里!

一、小编开篇致语拟态构造“改变网络空间游戏规则”的革命性意义,预示着“可量化设计、可验证度量”的内生安全机制必将成为信息领域及其相关领域新一代软硬件产品标志性的使用技术之一。—— 国家工信部二、内生安全理论来源2013年,邬江兴院士提出基于拟态计算的变结构协同计算模式的内生安全特性来构建拟态防御的设想,并得到国家科技部和上海科学技术委员会的立项支持。翌年5月,“拟态防御原理验证系统”研究项目启动,同时,内生安全思想正式诞生。
发布时间:2020-07-20 20:03 | 阅读:11461 | 评论:0 | 标签:厂商供稿 信大网御 内生安全 拟态防御 防御

欺骗性防御的七种战术

好的诱饵和蜜罐不但让攻击者焦头烂额,也有助于更快地检测到威胁。近年来,攻击者突破企业网络防御的能力不断增强,市场对欺骗式防御技术和战术的兴趣日益浓厚。欺骗式防御并不等同于传统的蜜罐技术,除了具备与攻击者交互的能力外,欺骗式防御技术工具重在伪装和混淆,使用误导、错误响应和其他技巧诱使攻击者远离合法目标,并将其引向蜜罐和其他诱骗系统,增加攻击的难度和成本,属于主动防御的重要组成部分。如今,许多欺骗式防御工具都开始利用人工智能(AI)和机器学习(ML)来帮助组织及早发现入侵,并帮助防御者发现攻击者的工具和策略。
发布时间:2020-07-15 16:43 | 阅读:12062 | 评论:0 | 标签:术有专攻 首页动态 人工智能 机器学习 欺骗性防御 蜜罐 防御

WMI攻击与安全防御

点击上方蓝字关注我们WMI是一项Windows管理技术,其全称是Windows Management Instrumentation,即Windows管理规范。大多数基于Windows的软件依赖于此服务。因此有些黑客会针对WMI进行攻击。本文介绍了 WMI 的攻击和安全防御方法,以供大家交流讨论。每个WMI对象都是代表着获取各种操作系统信息与进行相关操作的类实例,以ROOTCIMV2作为默认的命名空间,CIM为数据库,并以WQL 查询语句用于查询 WMI 对象实例、类和命名空间。
发布时间:2020-06-24 19:52 | 阅读:16061 | 评论:0 | 标签:防御 攻击

第三届“强网”拟态防御挑战赛落幕 高凌信息冯志峰:拟态防御产业应用赋能新基建

https://www.aqniu.com/wp-content/uploads/2020/06/bf80c82b7b5ead9f86ffe18a68bf9b47.mp4CCTV新闻直播间“强网”赛事报道6月19日,由中国工程院、南京市人民政府联合主办,网络通信与安全紫金山实验室等单位承办的第三届“强网”拟态防御国际精英挑战赛在南京正式开幕。活动开幕式和赛事动态受到了各方各界的关注,除CCTV新闻直播间以外,中央人民广播电台官网、南京电视台、中国军网、中国青年报、环球网、人民日报海外版等各大国内外新闻媒体、电视台、直播平台和业界人士纷纷对活动发起报道、互动讨论和实时追踪赛事战况。

攻击欺骗防御技术在网络攻防实战中的演化

2020年4月,一段不明飞行物(UFO)视频引发了各界的广泛猜测。美国福布斯网站报道称,这一段视频很可能是美军最新技术“幻影诱饵”的演练影像。该技术被视为“游戏规则改变者”,它可以保护战机免受红外制导导弹的攻击。五角大楼公布的美军拍摄到的UFO画面传统的红外干扰弹也能够用来诱骗敌军,使红外制导武器脱离真实目标,但在发射后,干扰剂会迅速四散下落。“幻影诱饵”不同,它能够根据战机需要来调整投放位置和使用时间;还可以给飞机安装多个激光源,各自生成不同“幻影”,足以迷惑当前最先进的红外制导系统;甚至可以投射虚假影像以掩护其他目标,例如战舰、战斗群、军事基地乃至城市。
发布时间:2020-06-17 19:59 | 阅读:16153 | 评论:0 | 标签:防御 攻击

新品上线 | 让安全风险可控,防御更简单!

新品出击,笃毅前行。6月12日21:00,四叶草安全御系列产品线上发布会圆满举办。融合多种安全能力,能够针对网络自身与应用系统进行破坏、利用网络进行非法活动、网络资源滥用等威胁,实现深层控制的御盾下一代防火墙、御盾工业防火墙系统、御守入侵防御系统应用而生。
发布时间:2020-06-15 17:44 | 阅读:10484 | 评论:0 | 标签:防御

合法软件沦为勒索工具,深信服EDR提供防御方案

近日,深信服安全团队发现一款合法的磁盘加密软件BestCrypt Volume Encryption被黑客利用作为勒索工具。黑客通过RDP暴破等方式远程登录目标服务器后,人工运行BestCrypt Volume Encryption进行勒索加密。由于用于加密的是正规软件而非病毒,通过文件查杀的方式通常无法防御。 现象描述 深信服安全团队近日收到一起特殊的勒索求助。
发布时间:2020-06-12 13:35 | 阅读:16738 | 评论:0 | 标签:系统安全 best.exe BestCrypt Volume Encryption RDP暴破 勒索工具 远程桌面 防御

助力HW网络攻防演习,永信至诚打造全场景安全防御体系

随着5G网络、大数据中心、人工智能等“新基建”的加快推进,产业数字化升级和转型迎来重大发展机遇,同时也加剧了网络空间安全挑战,加强金融、能源、电力、通信、交通等关键信息基础设施领域的安全防护成为重中之重。“网络安全的本质是对抗,对抗的本质是攻防两端能力的较量”,基于真实网络环境,红蓝攻守双方采用“背靠背”方式开展的HW网络安全攻防演习,正在成为国家、企业检验和提高关键信息基础设施与重要信息系统网络安全防御水平,培养和提升网络安全人才实战能力的重器。
发布时间:2020-06-04 16:43 | 阅读:30394 | 评论:0 | 标签:防御

攻击者如何利用AppleScript绕过防御机制

概述当我们分析macOS安全性和攻击者所使用的工具时,无论是野外发生的真实攻击,还是红队演习过程中的真实工具,我们都会联想到类似于Python脚本、Shell脚本、恶意文档、可疑扩展之类的内容,当日,还包括伪造、篡改或木马等方式。尽管AppleScript的存在时间与Python一样早,并且比macOS 10本身早了8-9年,但AppleScript(一种内置的macOS技术)在安全领域却很少被关注到。正如我在这篇文章中要展示的那样,攻击者目前正在广泛使用AppleScript。其中包括攻击者在广告软件中的使用,也包含其在持久化、反分析、浏览器劫持、欺骗等任务中的使用。
发布时间:2020-06-03 13:18 | 阅读:22749 | 评论:0 | 标签:app 防御 攻击

第三届“强网”拟态防御国际精英挑战赛重磅来袭!

第三届“强网”拟态防御国际精英挑战赛(以下简称“本届赛事”)将于2020年6月19日12点在南京拉开帷幕,本届赛事由中国工程院、南京市人民政府主办,网络通信与安全紫金山实验室、中国网络空间安全协会、江宁区人民政府、南京江宁经济技术开发区管委会、全国拟态技术与产业创新联盟承办。 全新赛制耀世而出。在全球新冠疫情仍然复杂胶着的大背景下,本届赛事将采用全新的线上黑盒+线上白盒的挑战模式,相比于前两届比赛线下白盒的挑战模式,本届赛事以更加开放的心态面对全球顶尖白帽黑客,必将成为全球网络安全竞赛的新标杆!赛事规模再创新高。
发布时间:2020-06-03 13:18 | 阅读:20477 | 评论:0 | 标签:防御

5月31日每日安全热点 - 美太空司令部正式接管防御合作项目

漏洞 VulnerabilityVMware 发布更新,修复多个漏洞https://www.vmware.com/security/advisories/VMSA-2020-0011.html蓝牙冒充攻击(BIAS)漏洞原理分析https://mp.weixin.qq.com/s/5Jnwp
发布时间:2020-05-31 21:04 | 阅读:21223 | 评论:0 | 标签:防御

攻击与防御的双刃剑:探索操作系统凭据转储的两面性

前言这篇文章是我们“攻击与防御的双刃剑”系列文章的第三篇,我们将重点说明恶意行为者用于实现其网络活动的不同策略和技术,以及组织应该如何对这些恶意行为进行检测并最终阻止它们。如果大家感兴趣,可以首先阅读《攻击与防御的双刃剑:深入分析PowerShell的两面性》、《攻击与防御的双刃剑:对Windows UAC Bypass的研究》这两篇前序文章。简介在这篇文章中,我们将介绍Windows凭据的巧妙用处。具体而言,我们将重点介绍一种名为“操作系统凭据转储”的技术。本质上,如果威胁已经在我们的环境中实现了横向移动,那么其背后的威胁执行者很有可能已经执行了某种类型的凭据转储,以允许它们在系统之间跳转。
发布时间:2020-05-27 12:15 | 阅读:16013 | 评论:0 | 标签:防御 攻击

ADS

标签云