记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

喜获双奖!天融信融合AI谱写网络安全防护新篇章

发表于 近日,由信息安全与通信保密杂志社主办的2022-2023年度中国网络安全与信息产业金智奖(以下简称“金智奖”)评选结果正式揭幕。凭借着行业领先的技术水平和前瞻布局能力,天融信基于AI的安全运营体系建设方案和天融信Web应用安全防护系统分别荣获优秀解决方案奖和优秀产品奖。“金智奖”始于2016年,以理性视角洞察网络安全领域发展现状,挖掘业内真正具有创新性、领先性的产品和方案。在百余位知名专家和权威媒体评委见证下,天融信从众多评选解决方案和产品中脱颖而出,全面彰显了网络安全综合实力。
发布时间:2023-12-01 01:48 | 阅读:21593 | 评论:0 | 标签:AI 网络安全 防护 安全 网络

【勒索防护】巴以冲突背景下的网络安全威胁

恶意文件家族:GhostLocker威胁类型:勒索病毒简单描述:GhostLocker 自称是一款突破性的企业级锁定软件,将安全性和有效性放在首位。GhostLocker 采用“勒索即服务”的业务模式 最初对前 15 家附属机构的定价为 999 美元,预计将来会将这一费用提高到 4,999 美元。恶意文件描述深信服深盾终端实验室在近期的运营工作中,发现了一种新的勒索软件GhostLocker ,GhostLocker 由 GhostSec 领导的多个黑客组织建立。这些黑客组织试图从事网络犯罪活动以求生存,而GhostLocker 似乎是他们的新选择之一。
发布时间:2023-11-29 11:00 | 阅读:29790 | 评论:0 | 标签:勒索 网络安全 防护 安全 网络

Gen AI数据风险加剧,数据丢失防护(DLP)供应商纷纷出手!

随着ChatGPT的日益普及,大语言模型应用的数据安全风险进一步加剧。但这场挑战同样蕴含着机遇,全球数据丢失防护(DLP)供应商已经瞄准时机,竞相在其平台上添加对生成式AI用例的支持。据IDC今年8月发布的一份报告显示,65%的公司已经部署了生成式人工智能,19%的公司正在积极探索,13%的公司仍在考虑,只有3%的公司表示不打算使用生成式人工智能。IDC表示,企业采用人工智能的最大障碍是担心专有信息会泄露到生成式AI技术提供商拥有的大语言模型中。IEEE高级会员、Hyperproof的首席信息安全官Kayne McGladrey表示,“各行各业的员工都在寻找创新的方式来更快地完成工作任务。
发布时间:2023-11-27 11:11 | 阅读:36035 | 评论:0 | 标签:AI 防护

车载以太网安全防护

发表于 点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车
发布时间:2023-11-25 19:56 | 阅读:86433 | 评论:0 | 标签:防护 安全 网安

【勒索防护】Tellyouthepass利用国内知名视频监控厂商漏洞卷土重来

恶意文件家族:Tellyouthepass威胁类型:勒索病毒简单描述:Tellyouthepass勒索病毒于2019年3月首次在国外出现,同年4月在国内被首次发现,早期利用永恒之蓝漏洞攻击套件扩散传播,之后通过 Log4j2 漏洞、Shiro反序列化漏洞等执行任意代码,从而控制受害主机。该家族针对 Windows 和 Linux 实现双平台勒索,多次活跃直接导致国内多个企业大面积业务停摆。恶意文件描述最近,深信服深盾终端实验室收到了来自海内外多家单位的勒索应急求助。经过分析发现,大量主机遭受了不定向的勒索攻击。
发布时间:2023-11-24 22:39 | 阅读:219486 | 评论:0 | 标签:漏洞 勒索 防护

CISO可以为优化网络攻击防护做些什么?

对于现代企业的CISO而言,防范网络攻击是他们日常工作中的首要任务。然而,在当今复杂的威胁环境下,做好网络攻击防护并不容易。日前,谷歌云CISO办公室主任Taylor Lehmann发表了一篇署名文章《CISO可以为优化网络攻击防护做些什么?》,分享了谷歌公司在应对网络攻击方面的理念和经验。为了帮助企业组织和CISO们更好地做好网络攻击防护,安全牛对该文进行了编译整理:在当今复杂的威胁形势下,网络攻击不可避免,因为恶意攻击者变得越来越老练,以牟利为动机的攻击变得越来越普遍,新的恶意软件家族层出不穷,因此对各种规模的企业组织而言,提前制定好有效的攻击防范计划就显得尤为重要。
发布时间:2023-11-24 15:54 | 阅读:43358 | 评论:0 | 标签:CISO 攻击 防护 网络 网络攻击 ISO

勒索威胁横行:威胁升级与防护之道

发表于 #威胁情报中心 8个 引言勒索软件的威胁不断演变,给各行各业带来了严重的网络安全挑战。近期,我们目睹了多起黑客利用勒索软件进行勒索的事件,这些事件不仅对个人用户造成了财务损失,更对企业和组织的正常运营造成了巨大的影响。勒索软件通过加密或封锁用户数据,迫使受害者支付赎金以获取解密密钥或恢复数据的权限。本文将对当前的勒索软件态势进行深入分析,探讨黑客采用的最新手段和策略。同时,我们将为读者提供一系列有效的防护建议,帮助个人用户、企业和组织有效地保护其信息资产免受勒索软件的威胁。
发布时间:2023-11-20 19:58 | 阅读:62550 | 评论:0 | 标签:勒索 防护

EOS-4:CAN/CAN FD接口的ESD防护

点击上方蓝字谈思实验室获取更多汽车网络安全资讯引言:ESD可能发生在任何有外露连接器的系统上,包括CAN总线接口,通常这些连接器在汽车装配和维护时外露。例如在装配一辆汽车时,需要将电缆布线与汽车中的控制模块相连,这样当它们穿过工厂时,这些模块上可能累积过量的电荷,在将这些电缆与装有CAN收发器的控制模块相连时,过量的电荷会从电缆流入模块,然后进入CAN收发器。根据工厂的环境条件和处理电缆布线的方式,这些放电可能高达30kV,并永久地损坏CAN收发器,导致车辆无法操作,只要在系统中处理电缆布线,就有发生ESD的风险。
发布时间:2023-11-15 01:32 | 阅读:64095 | 评论:0 | 标签:防护

Coremail客户案例:CAC2.0全流程安全防护,有效缓解账号被盗风险

客户背景作为一家国家级综合性研究机构,该研究所立足浙江、辐射全国,始终致力于农业科研领域的发展,不断努力提升科研创新能力和科技支撑水平,通过采用前沿的科学技术手段和方法,开展深入的研究工作,积极推动与其他相关机构和企业的合作,共同促进农业科技的发展和应用,加快科研成果从实验室走向生产实践的转化。 问题需求01、无法开启多因素认证虽然二次认证可以提供额外的安全保障,但也会增加登录的步骤和时间消耗,从用户的个人使用习惯出发,无法强制性开启全员二次认证。
发布时间:2023-11-13 17:02 | 阅读:61389 | 评论:0 | 标签:AI 防护 安全

浅议特权账号防护措施

尽管业内权威一再提醒管理特权账号的重要性,许多特权账号仍然未受到保护、不被重视或管理不善,使它们成为容易被攻击的目标。基于此类情况,本文列出了几条保护特权账号的最佳实践方法,仅供IT管理员和安全管理员参考实践。1. 自动发现特权账号,并对其进行集中化追踪       如果想管理公司的特权账号,实现账号信息安全化,那么,首先要做的是,针对公司内部、外部网络上的全部关键资产、关联账号以及关联凭证进行有效的发现。
发布时间:2023-11-08 19:52 | 阅读:61337 | 评论:0 | 标签:防护

WAF防护绕过技巧分析

一WAF介绍与分类01WAF简介Web应用防护系统(Web Application Firewall,网站应用级入侵防御系统),是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的产品。市场上的WAF产品有很多,像腾讯云,阿里云,长亭等,目前世界上常年排名第一的是以色列的 Imperva。02WAF分类规则实现语义分析引擎WAF,国内大多数都是正则引擎,此外还有机器学习引擎。部署方式网络层WAF、应用层WAF、云WAF。WAF部署方式WAF大多是串联在这个链路中,起到一个阻断作用。
发布时间:2023-11-08 19:39 | 阅读:67527 | 评论:0 | 标签:WAF 防护 分析

数字风险大会 | “AI引领数字风险防护创新”分论坛精彩观点

11月2日,以“AI时代的数字风险挑战与应用”为主题的第三届数字风险大会在北京召开。受当下社会各界对AI与大模型技术应用的热切关注,会议当天下午专门开设了主题为“AI引领数字风险防护创新”主题分论坛,聚焦企业组织如何使用AI和大模型技术来改善数字化发展中的安全风险管理和威胁防护,并利用创新技术构建新一代的数字风险防护能力体系。奇安信大模型卫士产品总监 侯昀奇安信大模型卫士产品总监侯昀发表了主题为《大模型时代的新型安全风险挑战与应对》的演讲,她表示:国产大模型呈爆发式增长趋势,并且在个体日常应用中愈加普及。
发布时间:2023-11-07 18:47 | 阅读:70181 | 评论:0 | 标签:AI安全论坛 AI技术 人工智能(AI) AI 防护

Okta被黑溯源:系统设计曝重大漏洞,机器账号未做安全防护

前情回顾·身份供应商攻击兴起Okta被黑后市值蒸发逾20亿美元,身份供应商成为攻击焦点Okta业务系统被黑导致客户遭入侵,公司股价暴跌11%(Okta系统被黑导致)凯撒娱乐支付了超过1亿元勒索软件赎金Okta 2022年为何被黑?研究发现4大高危害漏洞|身份攻击溯源安全内参11月6日消息,国际身份软件巨头Okta日前发布了一份安全溯源公告,对9月28日到10月17日的一起入侵事件进行回顾性梳理,期间实施入侵的黑客获取了134个客户的敏感文件,并进一步劫持了5个客户的Okta账户管理员访问权限。溯源报告强调,有员工出现操作失误,在工作设备上登录了个人谷歌账户。
发布时间:2023-11-06 20:04 | 阅读:130042 | 评论:0 | 标签:漏洞 防护 安全

齐向东:标准是把防护体系变成防护能力的“催化剂”

11月1日,全国信息安全标准化技术委员会(以下简称:信安标委)2023年第二次“标准周”全体会议在湖北武汉召开。湖北省委宣传部副部长、省委网信办主任谢双林致欢迎词。全国信安标委主任委员赵泽良,中央网信办网络安全协调局局长、全国信安标委副主任委员高林,全国政协委员、全国工商联副主席、奇安信集团董事长齐向东等网络安全专家及企业代表受邀出席并发表主题演讲。会议由电子标准院党委书记、全国信安标委秘书长杨建军主持。齐向东表示,数智时代,安全挑战前所未有,防护体系化作为迎接网络安全挑战的“金钥匙”,需要通过标准让防护体系真正发挥防护能力。
发布时间:2023-11-01 17:59 | 阅读:83549 | 评论:0 | 标签:体系 防护

安全分享|BOT 流量管理防护实践

一、Bot 管理概述What1.1 Bot 基本概念Bot,即机器人,传统意义上的机器人指的是可以代替人工作的物理机器人,随着技术的进步机器人的定义不再限于物理实体。在互联网行业,Bot 一般指的是在 Web、APP 应用、API 接口上通过运行自动化程序执行重复任务的虚拟机器人,它们有的动作比人类快很多,有的行为则很隐蔽不易被发现,这些机器人所产生的活动日志被称为 Bot 流量(机器人流量)。
发布时间:2023-10-30 22:36 | 阅读:85029 | 评论:0 | 标签:防护 安全

中国一汽集团有限公司召回 60 辆解放品牌货车,示廓灯、侧防护等存在安全隐患

IT之家 10 月 30 日消息,IT之家从国家市场监督管理总局官网公告获悉,日前,中国第一汽车集团有限公司根据《缺陷汽车产品召回管理条例》和《缺陷汽车产品召回管理条例实施办法》的要求,向国家市场监督管理总局备案了召回计划。自即日起,召回以下车辆:一、2020 年 1 月 3 日至 2020 年 11 月 14 日一汽解放长春基地生产的部分解放品牌 J6L 仓栅式运输车,共计 4 辆。本次召回范围内车辆的车厢上未安装后示廓灯,在夜间或道路照明条件差的情况下无法显示车辆轮廓,可能引发交通事故,存在安全隐患。一汽解放汽车有限公司将免费为召回范围内的车辆安装后示廓灯,以消除安全隐患。
发布时间:2023-10-30 16:51 | 阅读:95609 | 评论:0 | 标签:防护 安全 中国

简析网络安全中的足迹识别与防护

足迹识别(footprinting),又称为“网络踩点”,是网络安全运营人员、渗透测试人员甚至攻击者都会经常采用的一种方法,主要用于收集有关目标企业的网络活动信息,以识别潜在的安全漏洞。在实际安全运营工作中,足迹识别往往作为收集组织威胁态势情报的第一步,通过扫描开放端口、绘制网络拓扑图以及收集有关主机、操作系统、IP地址和用户账户等信息,可以深入了解组织的目标系统。使用足迹识别,网络安全研究人员可以定位现有漏洞并评估组织的安全状况,而攻击者则会根据新发现的漏洞制定相关攻击活动计划。
发布时间:2023-10-27 18:49 | 阅读:100925 | 评论:0 | 标签:网络安全 防护 安全 网络

技术分享 | 某下一代防火墙远程命令执行漏洞分析及防护绕过

Goby社区第 34 篇技术分享文章全文共:7723 字   预计阅读时间:18 分钟 01 概述最近,某下一代防火墙曝光了远程代码执行漏洞。此漏洞通过绕过身份认证和注入 cookie 的方式来执行系统命令,公开的利用方式受到诸多限制且命令执行无回显,并且当目标机器不出网时,该漏洞利用方式便无法发挥作用,因此无法满足实际攻防场景的需求。
发布时间:2023-10-26 13:53 | 阅读:181876 | 评论:0 | 标签:防火墙 漏洞 远程 执行 防护 分析

微软 Surface 整合新安全方案:定制硬件固件、启用 Win11 安全防护

IT之家 10 月 26 日消息,微软今天发布新闻稿,宣布为所有新款 Surface 新品,整合“Secured core PCs”安全解决方案。该方案集成了分层硬件、固件和软件防御等多项措施,保护 Surface 用户免受复杂的网络威胁。微软表示 Surface 设备不再依赖第三方组件,而是为其定制了专门的固件和软件,可以更好地掌控安全更新,并能快速解决任何漏洞。该公司强调,从芯片到软件的统一控制可以更快地交付关键安全补丁。IT之家翻译新闻稿部分内容如下:自用户按下 Surface 开机按钮开始,会自动启动定制固件,确保内部的所有内容都是安全且经过验证的。此过程可确保您的计算机安全启动。
发布时间:2023-10-26 11:02 | 阅读:76388 | 评论:0 | 标签:防护 安全 微软

运营商数据安全防护体系研究与实践

发表于 摘 要随着数字经济的快速发展,电信运营商正处于数智化转型的关键阶段,数据进一步集中利用使得数据安全风险迅速增加。根据运营商数据资产特点以及数据安全风险趋势,从组织架构、技术平台以及运营指标 3 个维度构建数据安全防护体系。该体系可为企业提供全面的数据安全角色及职责,快速落地的数据安全防护方案,可量化的业务系统数据安全运营水平,进一步提升数据安全防护能力,降低数据泄露风险。
发布时间:2023-10-24 19:57 | 阅读:97431 | 评论:0 | 标签:数据安全 体系 防护 安全

心理战与离间计?HardBit2.0新型勒索病毒防护实战

2022年10月,HardBit勒索软件被首次发现,该勒索软件针对企业开发,通过加密受害者的数据勒索比特币赎金。HardBit的演变速度十分惊人,在2022年11月底就推出了HardBit2.0并活跃至今。01HardBit2.0的心理渗透为了让自身的经济利益最大化,HardBit2.0在业务运营方面做足了功夫。他们并没有采用公开私人信息的威胁方式对受害者步步紧逼,反而如温水煮青蛙一般,利用视觉信息、勒索话术等手段精准地引导受害者情绪,让其在他们精心构建的情境中一步步踏入陷阱。
发布时间:2023-10-16 11:11 | 阅读:118250 | 评论:0 | 标签:勒索 防护 病毒 勒索病毒

构建基于IP设备资产的网络边界安全防护体系

发表于 目前IP设备资产存在资产不清、安全短板、缺乏闭环、轨迹难寻的主要问题:IP类型繁杂,且IPv6动态变化,终端接入途径的多样化,导致企业IP设备资产不清。哑终端仿冒与违规外联,弱口令及漏洞,私拉出口,配置不全面及横向跳板攻击,是现有网络安全管理中存在的短板。缺乏联动的信息孤岛,人工处置易出现问题,且无法快速隔离安全事件,使得安全管理中缺乏闭环。缺乏历史节点资产对应关系,缺乏变化溯源关联关系,导致出现问题无法遵循轨迹查询。
发布时间:2023-10-11 19:56 | 阅读:108882 | 评论:0 | 标签:体系 防护 安全 网络

Uptane 安全防护无线更新

发表于 点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车
发布时间:2023-10-09 22:54 | 阅读:104612 | 评论:0 | 标签:防护 安全

安全防护 CAN 收发器

发表于 点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车
发布时间:2023-10-07 17:04 | 阅读:107599 | 评论:0 | 标签:防护 安全

面向车联网的数据安全防护技术研究

发表于 摘 要车联网中,智能网联汽车会与车周环境、路面基础设施、导航系统、人车交互、车间交互产生各类数据。针对车联网数据所面临的数据干扰欺骗、数据泄露、非法访问、数据篡改等安全威胁,提出车联网数据安全防护模型,研究了该模型中数据安全治理与监管、数据安全共享交换、数据隐私保护 3 个方面的关键技术。通过项目实践证明,该防护模型能够对车联网车端和云端的数据采集、数据传输、数据共享、数据分析使用等过程进行有效的数据保护,可为车联网数据安全工程实践提供可靠参考依据。
发布时间:2023-10-06 19:56 | 阅读:119771 | 评论:0 | 标签:数据安全 防护 安全

一图读懂账号安全的防护实践

近年来,随着邮箱登录账号二次安全认证的推行,盗号难度有所提升。但很多人仍习惯将邮箱密码设置为生日、手机号、纪念日、姓名等简单信息,以及“一套密码走天下”,这样的密码简单重组容易被爆破。不法分子也通过各种邮件话术、手段 (如链接、二维码等) ,诱导用户主动交出账号密码以及验证码。那么,我们要如何抵御盗号威胁呢? 一个长图告诉你答案。 账号安全三大威胁1 口令攻击口令攻击包含暴力破解和撞库,暴力破解指的是不断更换密码尝试登陆账号,一般频率较高,产生大量登陆失败。撞库指的是利用社工库中查到的密码尝试登陆,攻击频率低,针对性强,命中率高。
发布时间:2023-09-28 16:59 | 阅读:155429 | 评论:0 | 标签:防护 安全

华为全联接大会2023|华为多层联动勒索攻击防护(MRP)系统通过中国泰尔实验室检测

发表于 近日,华为携手中国移动通信集团贵州有限公司、中国移动通信有限公司研究院在贵州移动天巡实验室顺利通过多层联动勒索攻击防护(MRP)系统的中国泰尔实验室检测。中国泰尔实验室于华为全联接大会2023期间向华为颁发检测证书。泰尔系统实验室主任周开波为华为颁发检测证书华为首创网存联动的MRP系统,构筑“网络+存储”数字安全双重保护,网络保护精准识别病毒,阻断威胁横向扩散,存储保护构建数据安全最后一道防线,保证业务可恢复,网络与存储联动处置,实现“识别准、防护全、恢复快”三个核心能力,有效捍卫数据安全。
发布时间:2023-09-26 19:55 | 阅读:164182 | 评论:0 | 标签:攻击 勒索 防护 中国

评论 | 织牢用户个人信息防护网

发表于 扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-82341063国家邮政局、中央网信办、公安部三部门近日联合召开会议,持续深入推广应用隐私运单,全力保障邮政快递领域信息安全。此前,《快递电子运单》国家标准已正式实施,其中设立专门章节强化个人信息保护等内容,要求禁止显示完整的个人信息,推荐对个人信息进行全加密处理,规范个人信息相关内容的读取权限。为解决消费者保护个人信息的诉求,相关部门和企业在隐私面单的设计技术、使用流程、行业推广等方面做了不少尝试。
发布时间:2023-09-24 22:55 | 阅读:123703 | 评论:0 | 标签:防护 护网

简析影子访问(Shadow Access)的产生、危害与防护

云服务的广泛使用和“以数据为中心”的应用增加导致了在大量的数据存储中包含了隐私信息。而在访问这些海量数据的时候,就会产生一个名为“影子访问”(Shadow Access)的新威胁。从本质上说,影子访问就是对云数据、应用系统的不受监控、未经授权、不可见、不安全以及被过度许可的访问,最重要的是,它正随着云身份、应用程序和数据的增长而增长。影子访问增加了云上数据泄露的风险,并进一步引发访问合规、审计和治理方面的风险威胁。在企业组织中,任何形式的影子访问都不应该存在,其引发的后果往往会是灾难性的,并威胁到任何向云上转型发展的组织。
发布时间:2023-09-20 15:49 | 阅读:145972 | 评论:0 | 标签:防护

绕过Facebook CSRF防护机制实现账户劫持

发表于 今天分享的这个漏洞是Facebook的CSRF防护机制绕过漏洞,攻击者利用这个漏洞可以发送带有CSRF token的请求至任意Facebook产品服务端用户,实现账户劫持。某些场景下,攻击者可能会构造恶意URL,诱惑受害者用户点击URL以触发漏洞,实现有效的Facebook账户劫持目的。
发布时间:2023-09-19 22:51 | 阅读:129345 | 评论:0 | 标签:CSRF 防护

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

客黑业创的万千入年个一

❤用费0款退球星,年1期效有员会

🧠富财控掌,知认升提,长成起一💡

标签云 ☁