记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

从情报角度看金融业务安全的防护之道

伴随着金融+互联网的兴起,金融行业很早就开始了数字化转型的布局,通过APP、公众号、小程序等方式将业务迁移到互联网上;然而在为用户提供灵活与便捷服务的同时,金融行业也面临着来自黑产不断演变迭代的各类攻击威胁,如过人脸、营销作弊、众包洗钱、钓鱼仿冒等都令金融机构承受着巨大的业务及商誉风险。据中国工商银行安全攻防实验室发布的《数字金融反欺诈技术应用分析报告(2021年)》报告数据显示,2019年至2022年我国因网络欺诈造成的总损失逐年增加,到2022年造成的总损失高达7100亿元,占GDP 0.61%。
发布时间:2022-08-18 19:14 | 阅读:36459 | 评论:0 | 标签:情报 防护 安全 金融

攻击者开发 BugDrop 恶意软件,可绕过安卓安全防护

据The Hacker News报道,攻击者正在想法设防绕过 Google Play 商店的安全保护措施。安全研究人员也发现了一个以前未记录的Android滴管木马,该木马目前正在开发中。 荷兰网络安全公司ThreatFabric的Han Sahin 在一份报告中指出,这种恶意软件试图使用一种从未见过的新技术来感染设备,以传播极其危险的Xenomorph银行木马,允许犯罪分子在受害者的设备上进行欺诈攻击。
发布时间:2022-08-18 16:27 | 阅读:23668 | 评论:0 | 标签:恶意软件 网络安全 Android 攻击 防护 安全

攻击者开发BugDrop恶意软件,可绕过安卓安全防护

据The Hacker News报道,攻击者正在想法设防绕过 Google Play 商店的安全保护措施。安全研究人员也发现了一个以前未记录的Android滴管木马,该木马目前正在开发中。荷兰网络安全公司ThreatFabric的Han Sahin 在一份报告中指出,这种恶意软件试图使用一种从未见过的新技术来感染设备,以传播极其危险的Xenomorph银行木马,允许犯罪分子在受害者的设备上进行欺诈攻击。
发布时间:2022-08-18 14:13 | 阅读:27272 | 评论:0 | 标签:攻击 防护 安全 恶意软件

从思科数据泄露看体系化勒索防护能力构建

8月10日,思科公司证实,其内部网络遭到勒索软件团伙入侵,导致一些数据发生泄露。尽管思科发言人表示,攻击者只是从与受感染员工账户相关联的 Box 文件夹中窃取了一些非敏感数据,此事件未对思科的业务造成实际影响。但攻击者却声称,他们已经掌握了大约2.75GB思科公司内部数据,大约有3100个文件,其中很多文件涉及保密协议、数据转储和工程图纸等。一、攻击事件分析根据思科对该攻击事件的初步调查发现,攻击者通过劫持员工的个人Google账号并拿到了其VPN登录用户名和密码,然后通过社会工程学攻击获得了二次认证凭据,从而成功进入到思科内网系统。此后,攻击者通过横向扩展到思科服务器和域控制器。
发布时间:2022-08-16 18:54 | 阅读:45517 | 评论:0 | 标签:首页动态置顶 勒索防护 数据泄露 泄露 勒索 体系 防护

北信源数据泄露防护系统 威力强大优势尽显!

随着数字化转型的加速进行,企业数字资产所占比重正在攀升,数据泄露成为企业发展重大隐患。数据泄露全球肆虐企业安全投入比重加大2021年3月,中
发布时间:2022-08-16 15:58 | 阅读:34851 | 评论:0 | 标签:北信源 数据泄露防护 泄露 防护 数据泄露

火绒安全终端防护数据月报(2022-07)

#火绒安全月报 1个 《火绒安全终端防护数据月报》以月度为周期,盘点火绒安全软件在终端防护上的相关数据,涵盖恶意攻击、漏洞防护、弹窗拦截、服务数据等维度,并提供简约的“月度防护提醒”和“国际安全资讯”内容。旨在让广大用户了解火绒安全软件和相关响应服务运行的真实情况,又能对资讯面有一个清晰的了解。月报数据来源于“火绒威胁情报系统”和“火绒在线支持响应中心”,统计均获用户授权,不涉及用户任何隐私和文件数据(只有在检测出文件存在风险时才会上传相关信息,正常操作日志不会上传)。
发布时间:2022-08-15 20:35 | 阅读:39907 | 评论:0 | 标签:防护 安全

构建数据安全防护的“新基建”——数据运行环境安全保护

经过十多年发展,数据安全市场上逐渐汇聚为数据库安全、文档安全两大技术方向,并衍生出十多种以上数据安全产品,尽管如此,数据泄露、删库跑、勒索软件攻击等数据安全事件仍然层出不穷。经过查阅当前主流数据安全解决方案、数据安全治理方案,发现传统方案往往只定睛数据本身做安全防护,未考虑数据运行环境的安全保护,而导致事故频发。对企业而言,构建一套完善的数据安全保障体系,踏上数据安全治理之路,是一个系统性工程,需要多维设计、分步落地,而数据运行环境的安全作为数据安全的基础,是其中一个重要的基础要素和先决条件。
发布时间:2022-08-11 11:56 | 阅读:34778 | 评论:0 | 标签:数据安全 防护 安全 保护

安天智甲入选“ Windows 7 操作系统安全加固指引防护产品目录(第1批)”

点击上方"蓝字"关注我们吧!8月8日,中国网络安全产业联盟(CCIA)公布了Windows 7 操作系统安全加固指引防护产品目录(第1批),安天智甲终端防御系统成功入选。安天基于二十多年的威胁实战经验、以及对操作系统安全加固相关技术的持续工程实践积累,为《网络安全标准实践指南——Windows 7 操作系统安全加固指引》的形成提供了大量技术支持与经验素材。具体可参考此前安天公众号发布的《关于<Windows 7 操作系统安全加固指引>的技术解读与运维思路》。
发布时间:2022-08-11 01:45 | 阅读:82588 | 评论:0 | 标签:windows 加固 防护 安全 操作系统

以攻铸防,以实战治御安全防护三大痛点

攻防实战,在突破对抗与渗透防御的博弈往来间,安全环境中的薄弱间隙和“未知”弱点更亟需解决。应需,解决当下安全问题;应势,治理“已来”的未知威胁,建立全面检验网络安全风险监测、分析、阻断及响应等方面的安全能力。演练瞄准数字化转型中的三大痛点宏观趋势下,数字经济、数字化转型成为发展的新动能,给各行各业带来深刻影响的同时,也给网络安全带来了“负能量”。网络安全能力无法验证数字化转型是网络安全发展的关键驱动力和推动力,而网络安全又是数字化转型的支撑力。因此,组织必须在新技术和IT实践上进行大量投资,以建立强大的网络安全框架。此外,用户还拥有大量的网络安全解决方案,对不断成长数字化业务进行保障。
发布时间:2022-08-10 15:44 | 阅读:32862 | 评论:0 | 标签:亚信安全 安全防护 防护 安全

新一代网络安全防护体系的五个关键特征

目前,网络安全技术正面临着一个转折点,基于边界的安全防护理论存在缺陷,基于规则的威胁判别机制不再有效,围绕传统技术构建的安全工程也不再适用。新一代安全建设不能再像修“城墙”一样,专注于外部网络攻击和已知威胁的防护,而是需要一个基于大数据分析、人工智能模型的新型网络安全体系,通过对人、行为和数据的持续关注,持续、实时的进行分析,实现自适应的主动安全防护模式。在构建新一代安全模型中,企业应该重点关注以下五个重要特征:基于零信任安全架构零信任是指一种先进的网络安全理念,它从“假设违规”的原则出发,采用“最小特权”的方式授予访问权限。
发布时间:2022-08-10 13:56 | 阅读:39595 | 评论:0 | 标签:网络安全 体系 防护 安全 特征 网络

网络懂行 | 华为矿山网络安全等保解决方案为庞庞塔煤矿生产搭建安全“防护盾”

夜色深沉,大地一片宁静,但在七百多米的井下深处,长长的巷里道灯火通明,一台台采煤机、一台台掘进机、一个个汗流浃背的身影,正在热火朝天的向着希望进发。这里拼搏努力的人们,只有一个共同的名字:庞庞塔矿井工人他们每一个人都各司其职,认真操作,他们没有因为设备嘈杂的轰鸣声而烦躁,没有因为工作任务的艰巨繁重而厌倦,也没有因为衣服被汗水浸泡而放下手中的工具。班长招呼一声班中餐到了,大家默契地来到相对开阔一些的巷道,席地而坐,开始用餐。洁白的馒头和他们沾满煤尘的脸颊,形成鲜明的对比,一口咬下去,馒头上就留下了两条黑黑的印子,大家有说有笑,谁也不在意,因为他们对此早已习以为常。
发布时间:2022-08-09 19:49 | 阅读:56942 | 评论:0 | 标签:等保 网络安全 防护 安全 网络

守正创新,筑牢金融行业“数字”安全防护体系

随着数字化不断加速、数字社会加快到来,强化对数据要素和价值的认知已经成为数字经济增长的核心动力。早在2020年,《中共中央国务院关于构建更加完善的要素市场化配置体制机制的意见》首次将数据列为生产要素,明确提出加快培育数据要素市场。在2022年数字中国建设峰会上,也以“激活数据要素,护航数据安全”作为分论坛主题展开讨论。银行业收集的数据,早已不局限于金融资产余额、账户变动等金融数据,越来越多的非金融交易数据在银行沉淀。银行收集的数据范围越来越广、数据粒度越来越细,也成为可信度最高的一类数据源。数据作为新型生产要素,只有流动、分享、加工处理后才能创造更多的价值。
发布时间:2022-08-09 18:38 | 阅读:38644 | 评论:0 | 标签:亚信安全 体系 防护 安全 金融

OPPO 首款智能猫砂盆官宣:57.6L 大空间,支持六重安全防护

IT之家 8 月 9 日消息,OPPO Watch 3 系列及智美生活新品发布会将于 8 月 10 日举行,今日官方宣布,将带来首款 OPPO 智能猫砂盆。据官方介绍,首款 OPPO 智能猫砂盆尺寸达 57.6L,采用一体化结构防夹设计,支持六重安全防护。IT之家发现,OPPO 官方此前已经晒出了该产品的实物,从图中来看是优必选科技旗下 AIRROBO 空气萝卜品牌的产品,预计 OPPO 将打造自己的生态产品链。
发布时间:2022-08-09 16:41 | 阅读:31849 | 评论:0 | 标签:智能 防护 安全

永安在线发布《API安全建设白皮书》,提出API全生命周期安全防护模型

随着数字化转型加速,越来越多的企业将应用和数据迁移至线上或云端,并暴露核心业务能力和流程相关的API为外部合作伙伴提供服务。脱离了传统的内网或网络区域划分,线上或云上应用的开发和集成、云端管理API,被潜在的商业合作伙伴及攻击者使用,无形中使得API安全风险增大。
发布时间:2022-08-09 13:54 | 阅读:27185 | 评论:0 | 标签:防护 安全 API

永安在线发布「API安全建设白皮书」,提出API全生命周期安全防护模型

#API安全 12个 由于数字化转型加速,越来越多的企业将应用和数据迁移至线上或云端,并暴露核心业务能力和流程相关的API为外部合作伙伴提供服务。脱离了传统的内网或网络区域划分,线上或云上应用的开发和集成、云端管理API,被潜在的商业合作伙伴及攻击者使用,无形中使得API安全风险增大。API在数字化转型中扮演的角色将愈发重要,通过API来进行数据交换和实现业务逻辑成为最常见的方式。现阶段API应用的增速与API安全发展的不平衡,使得API成为了企业安全建设中最薄弱的环节之一,也因此成为攻击者的重点攻击对象。
发布时间:2022-08-04 14:02 | 阅读:36801 | 评论:0 | 标签:防护 安全 API

奇安信陈华平:用冬奥标准构建数据安全防护体系 护航大数据产业发展

8 月 3 日,奇安信集团副总裁陈华平在2022(第七届)大数据产业生态大会上表示,数据安全防护流程方案应基于应用场景、业务逻辑和数据流转,梳理数据脉络,将流转控制与安全防护相结合。大数据时代,数据安全与传统数据安全有很大不同,保护方式、保护对象、管理和技术的关系均发生了变化,对于数据安全防护提出了更高的要求和更大的挑战。陈华平介绍,奇安信基于内生安全方法论,通过面向信息化环境和业务系统全局性、系统性、体系化的规划建设模式,在北京冬奥会网络安全保障工作得到成功实践,实现冬奥网络安全“零事故”,成功实践数据安全体系和方法。
发布时间:2022-08-04 11:02 | 阅读:35523 | 评论:0 | 标签:大数据 数据安全 体系 防护 安全

外宣 l第二届SAE汽车网络安全workshop安全防护之SELinux

#推广 5 个 #SAE 6 个 #Workshop 3 个 2022年SAE 汽车网络安全workshop将于8月25--26日在上海举办,此次Workshop继续由青骥安全小组提供选题策划支持,欢迎大家报名参加!随着R155法规的生效,各家主机厂投入大量精力以应对网络安全合规。但整车复杂的开发环境,对应的防护策略如此之多,哪些适用于车辆呢?小编觉得,要回答这个问题,首先得明白目前有哪些可用的防护策略,这样方能为车辆量体裁衣。今天就让我们从SELinux开始。
发布时间:2022-07-29 11:00 | 阅读:46882 | 评论:0 | 标签:linux 网络安全 防护 安全 网络 汽车

920万燃气行业网络安全综合防护平台建设示范应用项目

#网安标讯 71个 近日,深圳市燃气集团股份有限公司工业互联网创新发展工程工业企业网络安全综合防护平台示范应用项目发布公开招标采购公告,该项目采购控制价920万元。【项目概述】:针对深圳燃气在智慧化发展过程中面临的典型安全问题,尤其是大量新型技术和应用如5G、NB-IoT智能燃气表等投入使用所带来的安全威胁,深圳燃气建设燃气行业网络安全综合防护平台,针对燃气工控、物联网等网络特点,以安全防护能力提升和安全管理手段提高为目的,构建燃气网络安全纵深防御体系。深燃热电公司是集团综合能源板块的重要组成部分,其特点是同时接受集团和南网中调的管理。
发布时间:2022-07-28 13:57 | 阅读:45878 | 评论:0 | 标签:网络安全 防护 安全 网络

Weblogic 2019-2729反序列化漏洞绕防护拿权限的实战过程

 Part1 前言 大家好,我是ABC_123。前两期分享了《第14篇:Struts2框架下Log4j2漏洞检测方法分析与总结》、《第15篇:内网横向中windows各端口远程登录哈希传递的方法总结》,本期讲解一个Weblogic拿权限案例。最近安服的同事打比赛,给我陆续发了好几个没有拿下来的Weblogic的站点,一直在想尽各种办法研究,争取拿下权限。各种WAF防护、终端防护、不出网、SUID不一致、EXP没回显等等原因,造成了现有工具、EXP都没法利用,难度都挺大的。
发布时间:2022-07-28 11:00 | 阅读:128901 | 评论:0 | 标签:漏洞 序列化 防护

人民出行呼吁加强数据防护 保障用户信息安全

如今的互联网已经进入了大数据时代,各种方便的应用软件在为用户带来便利的同时,也给用户的隐私带来威胁,用户信息泄露事件层出不穷。网络信息安全成了大数据时代社会越来越关注的问题。同为出行领域的人民出行共享电单车,在切实保护用户信息安全的问题上尤为重视。据人民出行总裁胡北寒介绍,人民出行的投资方为人民日报社、人民网下属企业,承建国家大数据灾备中心、国家应急数据中心、智慧党建数据中心等多个国家大数据项目的人民数据管理有限公司。
发布时间:2022-07-27 16:48 | 阅读:37400 | 评论:0 | 标签:防护 安全

再爆“盗脸”安全事件,梆梆安全深度解析人脸识别攻击与防护

近年来,人工智能、机器视觉、大数据等技术迅猛发展,人脸识别技术已广泛应用于安防、金融、交通、楼宇等较为成熟的领域,且在零售、广告、智能终端、教育、医疗、娱乐等日常生活场景中普遍存在,为经济社会的发展以及人们日常生活的便捷带来了新机遇。但随之带来的安全隐患也备受争议。近日,一则“银行人脸识别系统被攻破”的新闻引发了广泛关注。某大行一位储户陷入诈骗分子圈套,导致银行卡和密码等信息被获取、手机短信被拦截,此后又下载了骗子提供的视频会议软件,被犯罪分子诱导进行屏幕共享,导致被对方“盗脸”,最终被骗走42.9万元。犯罪分子转账使用了短信+人脸识别的方式,6次成功绕过银行客户端的安全防线。
发布时间:2022-07-25 18:41 | 阅读:62953 | 评论:0 | 标签:人脸识别 攻击 防护 安全 人脸

防御有道!ATT&CK技术架构在工控安全防护中的实战应用

一、前 言网络安全的本质是攻防对抗,攻防双方在彼此对抗过程中不断产生新的攻击技术及手段。由于攻击者在暗,防守者在明,因此当前网络安全防御技术往往存在一定的滞后性。而当我们以攻击者视角进行分析时,则能有效进行提前防御,尽可能降低网络及业务系统遭受攻击的风险,ATT&CK也因此应运而生。
发布时间:2022-07-25 11:01 | 阅读:37686 | 评论:0 | 标签:防御 工控 防护 安全 工控安全

勒索病毒入侵如何防护?北信源信息安全专家提供妙方

一、勒索病毒已成当前网络安全的主要危害勒索病毒最早可追溯到1989年,随着互联网技术的不断发展。众所周知,2017年爆发的勒索病毒WannaCry“永恒之蓝”在世界范围内爆发,仅仅一天的时间就有242.3万个IP地址遭受该病毒攻击,近3.5万个IP地址被该勒索软件感染,其中我国境内受影响IP约1.8万个。高校、医院、政府、企业等单位为主的网络大范围瘫痪。台湾、北京、上海、江苏、天津等地成为受灾重区。随后,在移动端发现大量“WannaCry”勒索病毒变种。
发布时间:2022-07-22 18:41 | 阅读:66699 | 评论:0 | 标签:勒索病毒 北信源 入侵 勒索 防护 安全 病毒

发送原图会暴露地址信息?隐私泄露陷阱多,OPPO安全防护有秘诀

近年来,随着各类社交平台和短视频平台的兴起,现在越来越多的朋友都喜欢在网上分享生活中的点滴乐趣,并与来自各地的网友们交流互动。不过,这种分享行为很多时候都会在无意间暴露自身的隐私信息,埋下安全隐患。原图分享暴露个人信息就拿最常见的照片分享来说,现在很多手机拍摄下的数码照片都包含了拍摄时间、地点甚至是设备参数的信息,如果朋友们将这些照片以「原图」的形式发送到网络当中,无疑就是在发送自身的地址信息。想要解决这类隐私泄露问题其实很简单,朋友们可以尝试通过禁用手机相机的定位权限,或者每次都不发送原图。
发布时间:2022-07-22 13:56 | 阅读:40624 | 评论:0 | 标签:泄露 防护 安全 隐私

什么是边界防护?

 防火墙:边界防护的“上古神兵” 边界防护就是在边界处采取技术措施或部署防护设备,如代理、网关、路由器、防火墙、加密隧道等,进行边界的监测、管理和控制,检查往来信息和协议,将恶意和非授权的通信排除在外,达到御敌于国门之外的目的。这里的边界,既指信息系统的外部边界,比如内部网络与互联网的连接处,也指信息系统的内部边界,比如不同网络域之间的连接处。边界防护产品以防火墙(firewall)最为典型。
发布时间:2022-07-22 01:46 | 阅读:69015 | 评论:0 | 标签:防护

学术成果|安芯网盾《基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究》论文入选信息安全研究期刊

近日,《信息安全研究》出版了2022年第8卷第7期期刊,由安芯网盾技术专家撰写的论文《基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究》经过学者、教授的严格审核,成功入选“自动化漏洞挖掘与安全评估”专题。论文阐述了后疫情时代,全球数字化转型加速带来的漏洞攻击频发现状,并对二进制漏洞防护方法进行研究,提出了一种基于内存保护技术的新方法来应对日益增长的漏洞攻击。《信息安全研究》由国家发展改革委主管、国家信息中心主办,是一本系统刊登信息安全技术和管理领域原创性研究成果的交叉性学术期刊。所选登的论文既包括信息安全领域的理论、原理、模型等最新研究,又包括信息安全技术应用等最佳实践。
发布时间:2022-07-15 12:48 | 阅读:88216 | 评论:0 | 标签:内存保护 漏洞攻击 漏洞 二进制 攻击 内存 防护 安全 保护

一图看懂 | 腾讯云原生安全“3+1”重保防护体系

以下文章来源于腾讯安全 ,作者腾讯安全 腾讯安全 . 致力于成为产业数字化升级的安全战略官,守护政府及企业的数据、系统、业务安全,为产业数字化升级保驾护航 重保季正在如火如荼进行中,企业如何面对愈发灵活隐蔽的新型攻击挑战?如何用有限的人员和精力高效完成高强度安运任务?腾讯安全从蓝军视角梳理攻击路径,凝练打造腾讯云原生安全“3+1”重保防护解决方案,帮助企业建立全面高效的防护体系。
发布时间:2022-07-13 16:55 | 阅读:41102 | 评论:0 | 标签: 体系 防护 安全 腾讯

从真实事件看软件供应链攻击的常见手法与防护

软件供应链攻击正成为一种越来越常见的非法获取商业信息的犯罪方法。据研究机构Gartner预测,到2025年有45%的企业将会遭受供应链攻击。美国网络安全和基础设施安全局(CISA)将软件供应链攻击定义为一种网络犯罪行为:“当网络威胁分子渗入到组织第三方软件供应商的系统,并在供应商将软件发送给客户之前使用恶意代码来破坏软件时,就代表着这种攻击开始发生。受破坏的软件在实际应用时会危及企业的数据或商业安全。”软件供应链包括业务软件研发与销售的任何环节,还涉及企业开发人员用来编写或引用代码的开源软件平台和公共存储库,还包括有权访问企业数据的任何服务组织。
发布时间:2022-07-13 15:43 | 阅读:21718 | 评论:0 | 标签:供应链 软件供应链安全 攻击 防护

洞察新形势,建设业务安全防护新体系

访谈嘉宾:孙   悦记者:张安媛分析师:沈   飙业务的安全稳定发展无疑是所有企业的重要发展目标,但影响企业业务安全的因素众多,尤其在信息化时代,数字化转型几乎已经成为所有企业的必选项,这让企业的业务流程变得更加复杂,同时也面临着更多的风险。要保证业务不会被不法分子通过设备漏洞攻击、流程缺陷等问题所威胁和破坏,企业组织必须积极建立起与业务数字化转型步伐相匹配的新一代业务安全防护体系,实现企业业务发展的长治久安。
发布时间:2022-07-13 15:43 | 阅读:22456 | 评论:0 | 标签:业务安全 企业业务安全 体系 防护 安全

BCS齐向东:网络安全“零事故”要求联合作战、精准防护、深度运营

“网络安全‘零事故’是一个结果,更是一个开始。”7月13日,2022年北京网络安全大会(BCS2022)正式开幕,奇安信集团董事长齐向东向大家分享了《“零事故”之路》主题演讲。经过北京2022年冬奥会和冬残奥会的探索实践,以及赛后的总结分享,齐向东认为,北京冬奥这场世界级的网络安全实战充分证明,“零事故”是可以实现的目标,而实现这个目标则需要满足三大要求。 “零事故”不是零攻破,网络安全“零事故”的具体标准有哪些?齐向东总结到:“第一条标准,业务不中断;第二条标准,数据不出事;第三条标准,合规不踩线。”对应上述三个标准,齐向东总结了实现“零事故”目标,需要满足的以下三个要求。
发布时间:2022-07-13 11:57 | 阅读:24211 | 评论:0 | 标签:网络安全 防护 安全 网络

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁