据Gartner定义,威胁情报是指已出现或新的资产威胁和危险的、基于证据的信息,包括情景、机制、指标、影响和可行建议,可用来通知企业针对相关威胁或危险做出决策。
众所周知,Kubernetes secret 只是以 base64 编码的字符串,存储在集群的其余状态旁边的 etcd 中。自 2015 年引入 secret 以来,安全专家就一直在嘲笑这一决定,并寻求其他替代方案。我认为这些人没有抓住要点。
疫情期间,网络游戏迎来流量高峰,游戏客户端也因此成为一些网络黑产攻击和牟利的工具。近日,腾讯安全威胁情报中心检测到黑产通过某网络游戏私服传播挖矿木马和远程控制木马,已有超5000台电脑中招,腾讯安全提醒企业及个人用户提高警惕,采用专业安全产品进行防护。
即将618购物节,又迎来了今年各大电商的大促活动,淘宝、京东、网易考拉等狂洒优惠金,不少小伙伴都想趁着平台和品牌的促销活动,来入手自己心仪已久的商品。
目前,云计算在安全方面仍然差强人意,但是在不久的将来,云计算的安全性要比传统本地IT更高。下面就让我们来看看为什么将会是这样。 大数据威胁智能感知系统 公有云将能够很好地变成数据安全的平台。抓取互联网数据,如网站请求和电子邮件样本,然后通过运行大数据安全智能感知系统,就能发现全球的恶意软件和网络入侵意图。我们越快地利用云计算来定位威胁并精确地确定威胁的范围,就能越快地改变我们的基础设施以抵御那些威胁。 加密证书和密钥管理 目前在任何企业环境中,移动数据已经超越了传统安全的边界,其中加密成为一个越来越重要的环
云主机是企业数字化转型的重要基础设施,承载着重要的数据和服务价值,也逐渐成为了黑客的重点攻击对象。随着虚拟机、云主机、容器等技术的普遍应用,传统安全边界逐渐模糊,网络环境中的主机资产盲点成倍增加,黑客入侵、数据泄露、病毒木马攻击风险随之增加。 与此同时,各类数字加密货币价格迎来暴涨,2020年初至今,比特币价格一度超过了4万美元/BTC,是2019年底的10倍之多,达到了历史最高点,比特币一度摘取2020年度最佳持有资产的头衔。受比特币暴涨影响,各类数字虚拟币市值均有大幅增长,在如此大利益诱惑之下,通过传播挖矿木马来获取数字加密货币(以挖取门罗币最为普遍)的黑产团伙闻风而动,纷纷加入对主机计算资源的争夺之战。
由于产品品牌升级,腾讯云安全产品现已全部采用新命名。新命名统一为两个结构:一是T-Sec,代表Tencent Security(腾讯安全),一是能直接体现产品功能的产品名字,如终端安全管理系统。新命名将在腾讯云官网、控制台、费用中心、每月账单等涉及名称的地方展示。
为了更好地为政企客户的安全保驾护航,腾讯安全即日起更新旗下身份安全、网络安全、终端安全、应用安全、数据安全、业务安全、安全管理、安全服务等八类安全产品的命名,致力于打造全栈安全产品“货架”,让客户选购安全产品/服务更加便捷,更快地找到合适的安全产品,从而对自身的安全建设“对症下药”。
近日,腾讯安全威胁情报中心检测到有挖矿、远控黑产团伙利用向日葵远控软件RCE漏洞攻击企业主机和个人电脑,已有部分未修复漏洞的主机、个人电脑受害。攻击者利用漏洞入侵后可直接获得系统控制权,受害主机已被用于门罗币挖矿。
本文主要介绍企业常见的网络安全风险,关键词:内部威胁、外部威胁。由于能力有限、视角有限,内容中可能存在诸多失误,欢迎各位大佬指出,一起讨论、一起进步、一起学习。概要如下:
它们的优势在于使用简单,而且通常是免费或非常便宜的。通常情况下,企业使用FTP发送的都是非敏感的文件。在这种场景和需求下,FTP是可以满足需求的,但如果业务范围更广泛的话,FTP就可能使你的业务处于风险之中。
为全面分析人脸识别市场现状、面临的风险隐患及有效的安全保障措施,顶象近日发布《人脸识别安全白皮书》。该白皮书就保障人脸识别系统安全的能力列出具体要求,并推荐了专业的人脸安全解决方案。
为全面分析人脸识别市场现状、面临的风险隐患及有效的安全保障措施,顶象近日发布《人脸识别安全白皮书》。《白皮书》就金融行业存在人脸安全风险进行了详细分析,并对在公共服务领域人脸安全的安全防护提出具体建议。
保障业务安全,如何做到“未知攻,焉知防”安全防护中的“未知攻,焉知防”是什么意思“未知攻,焉知防”,业务安全的攻防之道2013年秋天的一次网络安全大会上,知名网络安全专家于旸做了一个《APT防御——未知攻,焉知防?》主题分享。
2020年,各行各业将继续乘着产业互联网的东风,加速数字化转型升级。 为了更好地为政企客户的安全保驾护航,腾讯安全即日起更新旗下身份安全、网络安全、终端安全、应用安全、数据安全、业务安全、安全管理、安全服务等八类安全产品的命名,致力于打造全栈安全产品“货架”,让客户选购安全产品/服务更加便捷,更快地找到合适的安全产品,从而对自身的安全建设“对症下药”。 高清原图后台回复关键词—— 【腾讯安全产品全景图】即可获取。 更名之后找不到? 看这份对比索引,找到老配方。 产品原来的名称产品现在的名称DDoS
1 月 12 日,一个名叫 SolarLeaks 网站启动了,该网站表示正在出售微软、思科、FireEye 和 SolarWinds 的源代码以及相关数据。这几家公司的产品源代码均被标上了不同的价格,从 5 万到 60 万不等,全部打包售卖的价格为 100 万美元,并且不支持议价。
1月13日, incaseformat病毒在全网集中爆发,中毒用户C盘以外所有文件被删除。火绒工程师在该事件首次报告的逆向分析中,推测病毒程序制作存在错误,导致其爆发时间推迟到今年1月13日。而同行厂商也在后续报告中表明一致观点。但是,通过火绒威胁情报系统以及样本分析,火绒工程师再次对病毒深度溯源发现,该病毒蛰伏至今才爆发,或为攻击者的精心策划。
为应对高级持续性威胁(AdvancedPersistent Threat,APT)、利益驱动的内部员工威胁,面向主动防御的威胁狩猎(ThreatHunting,TH)方案逐渐得到关注[1]。以“系统失陷”为假设,狩猎者基于安全经验与集成的数据平台,对信息系统进行持续的调查、验证、观测,以召回漏网的已知威胁,识别隐匿的未知威胁,并对威胁事件进行溯源和场景重建,进而固化为安全知识与启发式规则。在高级威胁频发、安全人力成本剧增的形势下,研究数据驱动的,能持续自适应辅助狩猎任务的自动化技术与系统,有着重要意义。
大量的恶意软件/程序攻击给用户带来了极大的困扰。国内外的研究人员检测恶意程序的技术主要分为:基于程序结构、文件数据特征等恶意程序静态识别技术,基于程序运行时函数行为调用序列、函数参数信息等恶意程序动态识别技术[1]。目前,基于规则等检测技术以及基于机器学习等检测技术均存在相关问题。当未知恶意异常程序进行检测时,基于规则(YARA等)检测技术需要靠追加规则来实现,无法应对未知恶意异常程序的检测。此外,由于设备产生的数据量巨大,存在线索难以调查的问题,导致有效攻击线索淹没在背景数据中,基于机器学习检测技术通常具有较高的误报率和漏报率,难以快速识别。构建溯源图,能够作为威胁狩猎的关键资源,为威胁的识别、评估、关联提供丰富的上下文。《Provenance Mining:终端溯源数据挖掘与威胁狩猎》[2]一文,介绍了终端溯源数据(Provenance)以及溯源图(Provenance Graph)的概念,并介绍了如何在溯源数据完整有效采集的情况下,通过溯源图的后向追溯(backward-trace)和前向追溯(forward-trace),实现攻击事件的溯源与取证。为了检测未知恶意程序,相关研究人员[3]提出MatchGNet,通过数据驱动的方法进行检测,利用图神经网络来学习表示以及相似性度量,捕获不同实体之间的关系,利用相似性学习模型在未知程序与现有良性程序之间进行相似性评分,发现行为表示与良性程序有区分的未知恶意程序,最终,通过实验证明了有效性。随着异常程序检测技术的发展,攻击者躲避检测的方式也越来越多。本文将分析属性图在检测异常程序的应用。
“网络空间身份认证”事关新时代的国家安全、经济安全、社会稳定、民众福祉等,这其中包括五个方面:
入侵排查中,如何攻击溯源是一个很关键的环节,是一个收尾阶段,如何做到自动化攻击溯源,则更是技术能力的体现点。
强大的消费者,消费者团体和日益增加的监管压力正在推动向更加严格控制的行业发展。即使有所有规定,也不可避免地迟早会发生某种类型的食品事故,要求将其取出。关键要求之一是完整的可追溯系统。没有ERP系统,将无法在预期的时间表内实现完整的产品召回。
01能追溯到古罗马帝国的骗保案例 魔高一尺,道高一丈,从古罗马帝国时期开始就有了自导自演的骗保,全球各国诈骗案例层出不穷,后来美国反保险欺诈联盟成立,法律也是在逐步完善,骗保人员被刑法处置,对于骗保也出现了相对应的专业解决方案。 古罗马帝国诗人马提亚尔在他的作品《隽语》中讽刺道,“Tongilianus,你花了200拉斯买了房子;然后城市里一场常见的火灾摧毁了房子。你因此获得10倍于房价的赔偿。Tongilianus,我想这看起来难道不是你自己放火烧了自己的房子么?”(有兴趣的可以去查查,古罗马帝国的房子多
近年来,相关政策持续出台带动了各行各业网络安全意识的提升,重保已成为政企单位的要点工作之一。然而,随着互联网新技术的发展,黑产攻击手法也在升级,针对关基设施、重要信息系统运营使用单位、信息密集型企业的网络攻击愈发猖獗,影响重保工作的顺利进行。
APT-C-01组织是一个长期针对国内国防、政府、科技和教育领域的重要机构实施网络间谍攻击活动的APT团伙,其最早的攻击活动可以追溯到2007年,360威胁情报中心对该团伙的活动一直保持着持续的跟踪。团伙擅长对目标实施鱼叉攻击和水坑攻击,植入修改后的ZXShell、Poison Ivy、XRAT商业木马,并使用动态域名作为其控制基础设施。
Max Tegmark是麻省理工学院的教授,基础问题研究所的科学主任,以及生命未来研究所(FLI)的联合创始人。
近日,美国网络安全与基础设施安全局(CISA)发布了306个被积极利用的漏洞目录,并配套出台了一系列具有强约束力的操作指令,命令美国联邦机构在特定时间范围内及时修补这些漏洞。
*原创作者bt0sea,本文属FreeBuf原创奖励计划,未经许可禁止转载 之前在FreeBuf发表的第一篇有关蜜罐文章,引起了业界不小的轰动,但是上篇文章主要是和大家探讨服务型蜜罐的技术
技术交流:allen.lan#hotmail.com(# > @) 同形异义字钓鱼攻击号称“几乎无法检测”,是最狡猾的钓鱼攻击!这种攻击产生的原因是国际化域名IDNs(Internationalized Domain Names)支持多语种域名,而其中一些非拉丁字符语种的字母与拉丁字符非常相似,字面看很难区分。关于同形异义字钓鱼攻击的相关技术,freebuf上之前已有文章介绍,这里就不再过多介绍这个技术,不清楚可以自行搜索. 0×01 腾讯、京东、支付宝、微博、淘宝已面临同形异义字钓鱼攻击 真有这么多网站
7月29日-30日,由中国信息通信研究院、中国通信标准化协会主办的“2020可信云大会”在线上召开。作为我国云计算领域信任体系唯一的权威评估,本届大会以“数字新基建,可信新生态”为主题,致力于发挥可信云平台作用,促进云原生、云网融合、云边协同等核心技术的不断创新,推动云计算产业健康发展。
设计开发一套安全可靠的系统,除了需要有稳定的功能支撑外还要设计开发能够抵御各种攻击者的攻击,并且能保证受到攻击者攻击后能够有应急响应方案确保业务正常运行。
近日,一种新型电子邮件勒索正在传播,针对的目标是通过 Google AdSense 服务投放广告的网站所有者。
FreeBuf黑客与极客(FreeBuf.COM)授权转载 原文:http://www.freebuf.com/news/special/56910.html FreeBuf科普:攻击数据从何而来? 这是一些很形象、生动、有趣的攻击可视化记录。所有在地图上展示的大数据都是来自真实的生活目标、“蜜罐”和安全公司部署的“诱饵系统”收集的数据,其中有攻击来源、攻击方式以及攻击频率。 此外,地图中显示破坏系统的“攻击方”组织通常是从别的某个地方发起的,也就是说你所看到的“攻击源”很可能只是攻击者的一个攻击“跳
随着数字化转型发展不断加速,企业的网络环境越来越复杂,在网络中部署了繁杂的安全产品后无效威胁警报过载、高人力投入后安全运营效率低、安全威胁追溯难等问题是否也曾困扰着您?如何应对也成为了老生常谈的问题,在此背景下,XDR(扩展检测与响应)的理念及解决方案也出现在我们的视野中。
国外知名信息技术网站eweek.com发表文章,称人工智能将在对抗恶意软件方面发挥更大作用。 人工智能正在反恶意软件中发挥更大的作用。但它不是万无一失的,因为网络犯罪分子无疑将很快利用AI来加强其恶意软件的隐蔽性。 虽然人工智能正在对抗恶意软件和其他网络威胁方面发挥越来越大的作用,攻击者们也在寻找方法来解决这个问题,甚至会使用AI来增强自己的攻击策略。 在2017年7月27日至30日举行的第25届DefCon国际会议上,安全供应商Endgame的首席数据科学家Hyrum Anderson在演讲中说:“我们可
高级持续性威胁(Advanced Persistent Threat,APT)具有对抗性、隐匿性、低频性、持续性,在配合复杂、定制化的技战术手段,给传统防护检测方案带来挑战。为提升高级威胁分析的时效性,降低狩猎门槛,探索通过数据驱动的方式提升关键线索定位、攻击路径补齐的自动水平,有着重要的意义。
随着网络技术不断升级,网络安全形势日益严峻。近年来,数据泄漏、网络敲诈等各类网络安全事件频发,给企业及社会发展带来严重影响。
当你启程前往伊萨卡,但愿你的道路漫长,充满奇迹,充满发现——卡瓦菲斯(希腊)。 以此纪念2015,即将逝去的中国威胁情报元年。 0x00摘要 Adobe于12月28日发布了一个应急补丁用于修复Flash播放器的多个安全漏洞。有线索表明其中之一已被用于APT(高级可持续性)攻击,国外有媒体揣测其攻击目标为国内某著名IT企业(http://www.theregister.co.uk/2015/12/28/adobe_flash_security_update/),微步在线尚未发现任何证据支持此结论。 但溯源分析
国外知名信息技术网站eweek.com发表文章,称人工智能将在对抗恶意软件方面发挥更大作用。 人工智能正在对抗恶意软件中发挥更大的作用。但它不是万无一失的,因为网络犯罪分子无疑将很快利用人工智能来加强其恶意软件的隐蔽性。 虽然人工智能正在阻止恶意软件和其他网络威胁方面发挥着越来越大的作用,攻击者们也在寻找方法来解决这个问题,甚至会使用人工智能来增强自己的攻击策略。 在2017年7月27日至30日举行的第25次国际黑客大会(DefCon)上,美国安全供应商Endgame首席数据科学家在演讲中说:“我们可以打败
ESG公司最近进行的一项调查发现,很多组织正在积极地使用基于云计算的方案来替代内部部署安全分析和运营技术。这种转变既带来短期利益,也带来战略利益。
当企业致力于防御来自外部的攻击时,内部的威胁有时也能杀个措手不及,给企业带来重大损失。前不久,链家数据库管理员删库一案最终被判刑7年,当事人因对公司积怨已久,一气之下删除了大量公司财务数据,致使该公司财务系统彻底无法访问,并影响员工的工资发放,公司为恢复数据及重新构建该系统共计花费人民币 18 万元。而两年前的微盟删库事件影响更甚,导致公司服务器故障时间长达8天,超过300家商户受到影响,市值仅一天就蒸发了10个亿。
近日,利用 Memcached 服务器实施反射 DDoS 攻击的事件呈大幅上升趋势。DDoS 攻击流量首次过 T,引发业界热烈回应。
当前的网站安全检查都是通过静态扫描的方式,来检测网站存在的漏洞和后门等安全问题,以是否存在漏洞来判断网站是否“安全”。 但是,黑客攻击的方式越来越隐蔽,利用的更多是未知威胁和0DAY漏洞,这些隐藏的威胁对网站影响更为严重,比如植入后门、木马感染、非法控制等,仅通过静态扫描很难发现这些隐藏的安全威胁和成功的攻击事件。 静态扫描的异常检测方式 检测方法 网站→静态扫描→特征匹配→安全漏洞 缺 点 高漏报、误报隐藏威胁(植入后门、木马感染、非法控制) 针对网站可能遭受的各种已知和未知威胁,必须在网络流量
随着移动电话的发展而衍生出了许多的行业,原本功能单一的移动电话号码也因此发生了很多的改变。发展到现在,每个人的移动电话号码都或多或少绑定了一些账号,并且涉及到的东西也越来越重要,比如银行卡、支付宝
关注网络安全,关注FreeBuf的小伙伴们每天都在关注着世界上每时每刻都在发生的网络攻击事件。也许你很难想象全球范围内所有攻击活动进行时的壮观场景,也很难了解网络攻击和攻击背后的组织是怎样的……那么本文将带你一览无余。 FreeBuf科普:攻击数据从何而来? 这是一些很形象、生动、有趣的攻击可视化记录。所有在地图上展示的大数据都是来自真实的生活目标、“蜜罐”和安全公司部署的“诱饵系统”收集的数据,其中有攻击来源、攻击方式以及攻击频率。 此外,地图中显示破坏系统的“攻击方”组织通常是从别的某个地方发起的,也就
8月26日,Atlassian官方发布公告,披露了一个Atlassian Confluence 远程代码执行漏洞(CVE-2021-26084),攻击者利用漏洞可完全控制服务器。8月31日晚,腾讯云原生安全漏洞检测响应平台通过主机安全(云镜)检测到首个利用该漏洞的在野攻击案例。
此次泄露的数据为SpaceX 相对较旧的数据,Hunters International 在此次勒索事件中采用了「指名道姓」的策略施加勒索压力。有趣的是,在 SpaceX 于 2023 年初面临的一次数据泄露事件中,也涉及到了这些样本,当时的泄露事件据称与 LockBit 勒索软件组织有关。
Turla APT组织,也被称为Snake或者Uroboros,是至今为止最为高级的威胁组织之一。该网络间谍组织已经存在长达8年的时间了,却很少被人知道。 卡巴斯基实验室也是去年才发现Turla APT组织,该组织成员均说俄语,并且还发现其利用卫星通信中固有的安全缺陷来隐藏自己的位置和实施间谍活动。 FreeBuf百科:卫星通信 卫星通信主要应用在一些网络不稳定、网速过慢或者没有网络的偏远地区。其中最普遍、最便宜的卫星网络是通过所谓的仅下游(downstream-only)连接的。 用户PC端的请求会
领取专属 10元无门槛券
手把手带您无忧上云