2023年4月中旬,A企业紧锣密鼓地展开了重保前期的筹备。A企业是一家集团公司,业务范围广,资产众多,为了提前了解自身安全情况,探知未知风险,公司通过自身资产清单及配套手段对自身资产暴露情况进行了梳理。
数字经济时代的到来,也伴随着日益严峻的网络威胁。相对于外部入侵,内部威胁危害性更大,也更加隐蔽,难以防范应对。据2019年调查数据显示,全球企业因信息安全事件损失超过百亿,而其中超过60%的损失是由内部问题引起的。在全球爆发的重大网络安全事件,大多数也是由员工违规或无意操作引发敏感数据外泄、身份被冒用等内部威胁而导致。且相对于外部入侵来说,往往首先入侵、控制内部某台设备,再从内部发起攻击。其威胁危害性更大,也更加隐蔽,难以防范应对,内部安全威胁已经成为了一个亟待解决的安全问题。
日渐频发的网络安全事件,时刻警示着各类企业加强外部安全防线的同时,也不应忽视内部安全威胁。诸如不规范操作、越级权限访问、企业内部网络攻击以及内部人员恶意破坏等,都让企业网络安全危机四伏。为帮助企业更好的应对内部威胁,腾讯安全运营中心(SOC)推出了UEBA分析能力,以帮助客户高效、准确、及时的检测风险,从而提升自身安全防护能力,有效降低内部威胁影响。 01 内部威胁让企业网络安全危机四伏 据2019年调查数据显示,全球企业因信息安全事件损失超过百亿,而其中超过60%的损失是由内部问题引起。在全球爆发的重大
近期,研究人员发现并识别了一种利用Instagram进行网络钓鱼的新型恶意活动。在这个恶意活动中,除了获取目标用户的Instagram账号凭证之外,网络犯罪分子还会尝试获取目标用户的Instagram备份码。
目前,针对企业环境的无文件型恶意软件威胁正在日趋增长。无文件型恶意软件所使用的代码不需要驻留在目标Windows设备上,而普通的Windows安装程序涉及到很多的东西:PowerShell、WMI、VB、注册表键和.NET框架等等,但对于无文件型恶意软件来说,它们在实现目标主机感染时,并不需要通过文件来调用上述组件。
2012年以来,安天针对南亚次大陆方向的网络攻击进行了持续的跟踪与分析,追踪其攻击行动、溯源其幕后团伙,多年以来持续曝光相关攻击活动,震慑印方攻击组织。安天于2016年7月发布报告“白象的舞步——来自南亚次大陆的网络攻击”[1];2017年12月发布报告“潜伏的象群—来自印方的系列网络攻击组织和行动”[2];2019年5月发布报告“响尾蛇(SideWinder)APT组织针对南亚国家的定向攻击事件”[3];2020年1月发布报告“折纸行动:针对南亚多国军政机构的网络攻击”[4]。
如果把重大活动保障前的“安全加固”工作比作“防御工事”的构建,如何建设并加固有层次、能联防的组合防线,是实现高效防御的重中之重。
这是一款开源的资产巡航扫描系统。系统定位是通过masscan+nmap无限循环去发现新增资产,自动进行端口弱口令爆破、指纹识别、XrayPoc扫描。主要功能包括: 资产探测、 端口爆破、 Poc扫描、 指纹识别、 定时任务、 管理后台识别、 报表展示。 通过Docker搭建好之后,设置好你要扫描的网段跟爆破任务,就不需要去操作其他的事情了,没事的时候过来收漏洞就行了。
11月10日,澳大利亚昆士兰审计署发布了年度财务审计报告,显示昆士兰的用水供应商SunWater竟被黑客入侵整整9个月,且始终未被发现。
众所周知,攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已掌握的威胁情报数据将攻击特点和数据聚类,能够有效掌握攻击者的攻击手法和 IP &域名资产等。前文(蓝队的自我修养之事中监控)中讲到了在攻防演练场景下如何从海量的告警日志中获取高度疑似攻击者的 IP,在发现有攻击者之后,快速对其进行精准地溯源反制,收集攻击路径和攻击者身份信息,描绘出完整的攻击者画像。本文中笔者将对溯源的难点、目标以及方法论展开讨论。
作为企业主使用开源建站cms一直有一个漏洞注入的困惑,因预算有限只能找一些免费的防火软件,但是效果都不怎么样,年初的时候看到一个一款叫长亭雷池的防火墙软件,体验了一番效果不错现在业务上也用雷池部署自己的业务。
本地库:Respository,下面GitBashHere后的隐藏文件夹.git就是Git的本地版本库,话说Maven也有本地版本库
0x00 概述 安天追影小组通过威胁态势感知系统发现了一个DDoS攻击控制事件。从一个控制事件开始进行了一次黑客追踪之旅。经过关联分析找到控制C2的样本,该样本是采用暴风内核的DDoS家族变种,运行后安装.net clr 的服务,释放hra33.dll,进行局域网弱口令的登录感染共享目录,接受黑客控制等待发起DDoS攻击。 通过黑客控制服务器域名,追踪发现小黑客“谭X“ ,其搭建的网站有销售DDoS攻击服务 。另外该样本中暗藏其它黑客的后门,利用云服务器对该木马进行控制。虽然没有进行hacking bac
为全面分析人脸识别市场现状、面临的风险隐患及有效的安全保障措施,顶象近日发布《人脸识别安全白皮书》。该白皮书对保障人脸信息安全、提升人脸识别算法精准度和保障人脸识别系统安全三方面给出了具体指导建议。
近期,Google与加州大学伯克利分校国际计算机科学研究院的研究人员联合主导了一项针对网络安全威胁的研究。该研究表明,对于那些Google账号被盗的用户来说,网络钓鱼攻击的威胁程度要比键盘记录器和密码
在当今数字化的时代,网络已经渗透到我们生活的方方面面。从社交媒体到在线银行,从在线购物到工作文件传输,网络几乎无处不在。然而,随着网络的普及,网络安全问题也日益凸显。那么,如何确保我们的数字资产安全,如何保护我们的个人信息不受侵害?今天我们就来深入探讨一下网络安全的话题。
AlienVault公司的业务主要针对中小型企业提供统一安全管理平台(USM)、开放式威胁情报交换平台(OTX)等网络安全产品,AlienVault开放威胁交换(OTX)是全球权威的开放威胁信息共享和分析网络。OTX提供了一个由威胁研究人员和安全专业人员组成的全球社区,有来自140个国家的5万多名参与者,每天贡献400多万个威胁指标。
随着网络逐渐深入生活 孩子们也越来越喜欢在各种平台上分享日常 无论是文字、照片、还是视频… 然而他们并没有意识到 屏幕之外 也许危险正在悄悄靠近 ▼ 为什么青少年隐私安全问题频发? 随着年龄的增长,处于“叛逆期”的青少年渴望摆脱稚嫩、展现成熟形象。而在虚拟的社交圈中,这样一个理想的自我形象更容易建立起来。 因此,比起“听家长的话”,他们更愿意和陌生人聊天打游戏,与同龄人交流心得,分享秘密,甚至上传照片和视频,享受由此带来的心理满足感。 孩子们以为看照片的都是来自网络上的“好友”,却不知其中或许
这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
在 上篇文章 中,我们介绍了零信任概念与身份管理之间的关系——身份管理是零信任安全体系构建不变的核心需求。本文继续聊聊在国内市场环境下,打造一个成熟的零信任身份管理模型面临着什么样的挑战,及其架构要点。
近日,Bleepingcomputer网站披露,一场针对Facebook的大规模网络钓鱼活动正在进行。威胁行为者通过盗取的账户发布“我真不敢相信他已经走了,我会非常想念他”的言论,引诱用户进入一个窃取Facebook登录信息的网站,这就意味着,只要你点进该网站,你的登录信息就泄露了。
点击标题下「大数据文摘」可快捷关注 众所周知,iCloud艳照门其实并不高明,黑客通过暴力破解攻击不断尝试登录用户的账号名和密码,最终获取好莱坞明星的iCloud账号。什么是暴力破解攻击?怎样检测暴力破解攻击以及怎样防护呢? 什么是暴力破解攻击? 暴力破解攻击是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。攻击者会经常使用自动化脚本组合出正确的用户名和密码。 对防御者而言,给攻击者留的时间越长,其组合出正确的用户名和密码的可能性就越大。这
直播答题的奖励到底进了谁的口袋? 复活码也促成了新的生意? 巨大的网络流量最终何去何从? “双击 666”、“老铁没毛病”、“快点答题开始了”、“吃到鸡了”……从 2017 年到 2018 年,以上说辞纷纷成为网络热词,也成为许多网民的口头禅。从最早风靡微博的秒拍,到现在的短视频一哥快手;从“2016 年第一网红”papi酱到现在抖音上的各大戏精用户。短视频行业在 2017 年迎来了大爆发,也引发了新一轮流量大狂欢。 QuestMobile 发布的《2017年中国移动互联网年度报告》显示,2017年短视频行
在当今的网络世界中,钓鱼攻击已经成为一种日益猖獗的威胁。这种攻击方式利用电子邮件、社交媒体或其他在线平台,伪装成可信赖的来源,诱导受害者点击恶意链接或下载恶意附件,进而窃取个人信息或实施其他恶意行为。本文将深入解析钓鱼攻击的原理、常见手法和防范策略,帮助您保护自己的网络安全。
腾讯安全近期将复盘2022年典型的攻击事件,帮助企业深入了解攻击手法和应对措施,完善自身安全防御体系。
现今,全球的网络犯罪分子仍在积极寻找各种各样的新技术和新方式,来渗透各个领域的企业和组织。
此前写过一篇文章关于数据资产管理的一些实践方法,对于对数据安全来说其实也是对资产的识别,监控,保护,运营的循环过程。我们要清楚保护对象是什么,他有什么风险或者问题,然后如何保护,再持续提升。对于数据的监控其实是一个比较复杂的事情,数据的形式,载体,使用场景千变万化,所以很难通过一种方式解决所有数据场景,数据安全日志审计也只是其中的一种方式。
要说2023年初网络平台最火爆的,无疑是人工智能领域新宠——智能聊天机器人模型ChatGPT,吸引了无数网民与它进行“人模人样”的交流互动,因为它不仅能充分理解人类提出的问题,给出不再“人工智障”的答复,还会切实投入到诸多生产力实践中,如编程、制图、脚本攥写,甚至能诗情画意地创作诗歌等文案。 一时间,人们纷纷开始讨论:以ChatGPT为代表的人工智能是否会在不久的将来取代大量人类所从事的职业?其实,在探讨这个问题之前,我们更需要警惕的是,诞生于网络世界的它存在极大的安全风险,甚至是面临法律风险。正如圈内流传
今天,国际安全极客大赛GeekPwn2019在上海正式拉开帷幕。作为GeekPwn的“老朋友”,腾讯安全连续六年来到现场,与GeekPwn一起见证极客的奇思妙想。
随着“618”购物节脚步临近,电商企业正积极准备大量消费券、满减等补贴冲刺业绩的同时,也面临着来自黑灰产入侵的威胁。其中,如何精准投放福利,将优惠送至真正的消费者手里,避免营销资金被“羊毛党”侵蚀,成为电商企业面临大促考验的重要“课题”之一。
很多站长都喜欢使用WordPress开源程序搭建网站,但是,很多人在头次安装WordPress程序时,都喜欢使用默认的设置,包括后台登录用户名和登录地址。
作为一名喜欢技术的爱好者,平时喜欢把自己学习技术的心得或者一些踩坑、易错的过程记录下来,首选的是技术平台(博客),今天辰哥来教大家如何利用Github来搭建一个自己的个人博客平台。 相信Github大家都有听过,甚至是经常用,除了可以作为开源源码的交流平台,还提供了搭建博客的功能。目前一些大佬、老师的博客用的就是Github搭建的(辰哥见过很多)。 访问地址: https://liyunchen.github.io 01 环境准备 在搭建Github博客之前,先准备一下环境(按照下方的顺序来安装,别弄混了
本文介绍了一种从攻防两个维度研究分析网络安全对抗技术的方法。该方法基于Sysmon日志、ATT&CK标签日志、操作系统日志的分析实践,通过几种典型攻防对抗技术示例,着重介绍和分析攻击在主机层面特征,为蓝队人员“看得见”“看得清”网络威胁,提供了一种简单易学的技术修炼方法。也借此抛砖引玉,希望在安全规则优化或威胁狩猎的专家能有更多此方面技术分享。 “左右互搏术” 这里的“左右互搏术”,喻意为安全人员一边模拟红队或入侵者或企业内恶意人员的攻击,一边作为防守方从网络、主机等多层面检测和分析攻击,有助于安全人员
为适应数字化转型需求,提升办公效率,很多企业对工作模式进行革新,并将更多协同办公工具引入工作流程。然而,这也扩大了企业内网对外的安全暴露面,企业亟需进一步加强底层基础设施的网络安全建设,严防勒索病毒、钓鱼、入侵等威胁入侵。
期盼已久的 DEFCON CHINA 刚刚拉开帷幕,群里就开始讨论这样的话题,因为现场的黑客与极客是在太多了,说不定某个看起来普普通通的人现场小试牛刀,就破解掉了某台设备,然后隐身人海,深藏功与名。作为参加过各类安全大会和 CTF 比赛的本届大会主办方之一,经验老道的百度安全自然也是考虑到了这样的问题,所以提前准备了应对方案。这恰好也间接反映了黑客与极客的宗旨:hack everything(无所不黑),而原因就是他们有着孩子般的好奇心与执着,愿意探索问题、解决问题。
楔子:掘金之地 受好莱坞电影的潜移默化,一般人对黑客的印象,要么是戴墨镜披风衣、在赛博空间穿梭自如的网络大盗,要么是木讷寡言、一心沉迷破解与反破解的技术宅男。 而老张,既不是大盗,也不是宅男。比起“黑客”,他更愿意称自己为“商人”。 作为一名成功的“商人”,老张从白手兴家到身家千万,仅仅用了三年时间。但千万暴利背后,老张的发家史绝对算不上清白。 “其实,我们和一般的互联网服务提供商没啥两样,都是致力于用创新的技术和产品,来满足用户需求。”老张所说的用户需求,其实指的是黑产玩家的需求,而且是强需求。 有需
HVV期间负责的有溯源这块的工作,整理一下用到的技巧。通常情况下,溯源需要获取到目标攻击者的一部分社会信息,比如手机号,邮箱,QQ号,微信号等,通过这些信息在互联网可以进一步追溯攻击者的更多暴露信息。方便进一步溯源。
Cyble 的研究人员在一个俄语论坛上发现了全球领先独立经济研究公司 Capital Economics 的 50 多万 C 级人员的记录被泄漏,内容包含各种重要的用户个人资料,包括电子邮件 ID、密码哈希、地址等。企业电子邮件 ID 可能会被攻击者利用,进行广泛的恶意活动。据 KELA 的研究人员称,这不是 Capital Economics 数据库第一次被泄露,它最初是在1月初在一个讲英语论坛上泄露的,该论坛公开了将近 50 万人的信息。
这篇我们聊聊零信任和SASE相关的概念。二哥主要介(科)绍(普)零信任这个概念的出现为什么是一种必然,当它已然出现后,从企业安全角度来看,为什么又直接催生了SASE的诞生。文章不涉及枯燥的代码和抽象的算法,大家当逛知乎一样看看吧。
对企业安全建设来说,人是最大的安全威胁因素,系统再牢固、资产再收缩,也架不住内部员工被社工、被骗后轻而易举的进行破坏。
当今数字化时代,网络安全威胁和风险日益突出,已成为企业面临的重大安全挑战。网络攻击者不断尝试利用各种技术和手段对企业网络资源进行探测和攻击,如:利用漏洞、木马、钓鱼、勒索等方式窃取数据、破坏系统、篡改信息。因此,企业也需要采取有效的防御措施保护自己的数据和业务安全。
近日,警方通报了一起使用智能AI技术进行电信诈骗的案件。被骗者是福州市某科技公司法人代表郭先生,他通过微信视频接到自己好友的电话,对方佯装需要借用他公司账户走账,并通过智能AI换脸技术伪装成好友成功骗取了郭先生430万元。
上一讲,我们详细讲解了密码学的三种算法:高效安全的对称加密算法,解决密钥分发难题的非对称加密算法,以及提供单向加密的散列算法。
重大活动保障期间,企业不仅要面对愈发灵活隐蔽的新型攻击挑战,还要在人员、精力有限的情况下应对不分昼夜的高强度安全运维任务。如何避免“疲于应付”,在多重工作中“抽丝剥茧”?
本周BUF大事件还是为大家带来了新鲜有趣的安全新闻,Bilibili后台源码“被开源”,GitHub公开其DMCA删除通知;作案7年之久的盗号天团”浮出水面,小心你的LOL帐号;新型赌博黑产攻击肆虐网吧,引流盗号一条龙;FreeBuf《2019企业安全威胁统一应对指南》即将发布。想要了解详情,来看本周的BUF大事件吧!
众所周知,网络安全的本质是攻与防,不论谈及网络安全的哪一方面都必会涉及到攻与防。作为每年参加红蓝对抗的老司机,目睹了很多大型企业安全运营中存在的薄弱点,下面就以红队的视角下跟大家聊聊企业安全运营,希望能抛砖引玉,为网安事业添一片瓦。
营销大促活动,不仅是商家吸引用户、冲刺业绩的关键战役,也是一场防御黑灰产入侵的守卫战。一方面,市场对电商平台稳定性和安全防护的要求提升,另一方面,黑灰产技术升级逐渐形成上下游分工、配合密切的产业链,电商风控与安全形势愈加严峻。
为了捕获猎物,猎人会在设置鲜活的诱饵。被诱惑的猎物去吃诱饵时,就会坠入猎人布置好的陷阱,然后被猎人擒获,这是狩猎中常用的一种手段。在业务安全防御中,也有类似的防御攻击的方法,业内称之为“蜜罐”。
领取专属 10元无门槛券
手把手带您无忧上云