关注网络与数据安全

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:389710688) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512
  • 117阅读

    小学生用EasyFuzzer 1.0 挖掘软件漏洞

    EasyFuzzer是一款新的模糊测试工具。目前只支持文件格式的模糊测试。 特点是:容易,精简,高效,智能。 容易:非常容易上手,不需要什么配置。有了他小学生也可以挖漏洞了,再也不愁没有0day了。 精简:为了容量和速度,软件采用100%汇编语言编写。排除了以往fuzzer的无用功能。绿色软件。 高...

    分类:安全 时间:2015-07-13 18:58 作者: 小学生用EasyFuzzer 1.0 挖掘软件漏洞已关闭评论

  • 57阅读

    2015H1安华金和数据库漏洞威胁报告

    北京安华金和科技有限公司(简称安华金和)长期致力于帮助客户应对数据库安全领域的威胁。为了提高数据库用户的安全意识,快速反馈最新数据库漏洞被利用方向,安华金和数据库攻防实验室(以下简称:DBSec Labs)最新发布《2015年上半年数据库漏洞威胁报告》。数据选取截至2015年上半年,该报告用于快速跟...

    分类:安全 时间:2015-07-13 12:07 作者: 2015H1安华金和数据库漏洞威胁报告已关闭评论

  • 158阅读

    虚拟化及云环境下数据库审计技术探讨

    随着越来越多的企业用户将传统的业务系统迁移至虚拟化环境或是云服务商提供的云平台,数据的泄露及篡改风险变的越发严峻,针对数据安全的防护以及事后审计追溯也变得越来越困难。究其原因,主要是传统的数据库审计解决方案是通过旁路分析目标被审计数据库镜像的流量,而虚拟化环境或者云平台由于内部的虚拟交换机(Vswi...

    分类:安全 时间:2015-07-10 11:58 作者: 虚拟化及云环境下数据库审计技术探讨已关闭评论

  • 72阅读

    校园网数据库安全方案

    背景 最近《经济参考报》报道我国高校成为信息泄漏的重灾区,自2014年至2015年3月,漏洞分析平台补天显示的有效高校网站漏洞多达3495个。这些漏洞有的已造成教职员工或学生个人信息泄漏。西安交通大学信息安全法律研究中心主任马民虎表示,一方面高校涉及人数众多,并且包括大量学生和教授的隐私信息;另一方...

    分类:安全 时间:2015-07-06 17:24 作者: 校园网数据库安全方案已关闭评论

  • 70阅读

    为WordPress开启洋葱扫码登录或令牌认证登录

    最近一段时间,“游侠安全网”有几篇文章介绍了“洋葱”——当然不是吃的那款,是DNSPod创始人吴洪声最新创业的项目,一款对密码进行安全加固的软件,它还可以让你“刷”密码的过程看上去更拉风。 那么,作为站长,网路游侠我是非常想体验一下的,今天就花了一些时间(只有大概5分钟,如果是第二次配置的话,大概3...

    分类:安全 时间:2015-07-03 23:25 作者: 为WordPress开启洋葱扫码登录或令牌认证登录已关闭评论

  • 65阅读

    数据更珍贵 如何在Linux系统上加密?

    如今,你是否觉得你的数据比任何认识都更珍贵,你需要考虑数据的安全性。而随着越来越多的企业正在支持多平台运行,你必须为你的企业操作系统准备一下加密方式,当然包括Linux。幸运的是,你有足够的Linux加密工作经验,随时供你选择。五个在Linux平台上的加密工具让我们来看一下。 1.GnuPG G...

    分类:安全 时间:2015-07-03 12:37 作者: 数据更珍贵 如何在Linux系统上加密?已关闭评论

  • 60阅读

    航天天盾(DCS)异常监测与应急恢复解决方案

    背景 DCS系统伴随着科技的快速发展应运而生,它以成为工业现代化的重要标志,相比集中式控制系统,DCS系统具有配置灵活、组态方便、分散控制、分级管理、集中操作等优势,备受各个工业领域的青睐,在众多工业领域中有着普通而广泛的应用但是,DCS系统在运行过程中,仍然存在着许多自身无法克服的问题,致使在使用...

    分类:安全 时间:2015-07-03 12:19 作者: 航天天盾(DCS)异常监测与应急恢复解决方案已关闭评论

  • 86阅读

    辟谣帖:一个坑爹的已删除文件恢复技巧

    网上经常流传很多技巧教程,有的很实用,但也有一些是以讹传讹,很多人不经验证就到处扩散,结果坑爹无数。 今天,央视旗下认证微博 @网络新闻联播  就发布了一个所谓的技巧“手把手教你恢复被删资料!”,洋洋洒洒,煞有介事,很多群众纷纷赞叹并转发。 但事实上,这是一个典型的伪技巧,而且在网上流传得非常广。虽...

    分类:安全 时间:2015-06-23 20:22 作者: 辟谣帖:一个坑爹的已删除文件恢复技巧已关闭评论

  • 202阅读

    BADUSB攻击之绕过UAC

    从2014年的Black Hat大会之后,全世界的安全专家以及安全爱好者们都认识到了一种新的攻击方式 “BadUSB攻击”。这种新型的攻击方式以USB设备作为攻击载体,能伪造成任何一种USB设备如鼠标、键盘、U盘等常见的设备,当受害者接入了被植入 恶意代码的USB设备之后计算机会自动去读取并执行攻击...

    分类:安全 时间:2015-06-23 11:19 作者: BADUSB攻击之绕过UAC已关闭评论

  • 53阅读

    趣谈朱元璋统一天下与信息化安全系统部署

    一个大型的应用系统就如同一个国家,维护国家的安全与稳定需要一整套的防御体系,同样维护一个应用系统的运行也需要一整套的安全防护体系。接下来我们从大明太祖高皇帝朱元璋的安邦治国策略来一起看看系统安全策略。大明太祖高皇帝朱元璋,消灭群雄,建立明朝,统一中国;这就如同建立了一个庞大的应用系统。为了抵...

    分类:安全 时间:2015-06-16 17:02 作者: 趣谈朱元璋统一天下与信息化安全系统部署已关闭评论

  • 111阅读

    网络安全专家对APT及AVT的本质与特征分析

    “APT是一种连续性针对被攻击者系统存储的攻击行为,而且这种攻击通常没有明显的攻击特征。而AVT则会在获取敏感资料并准备离开被攻击系统前清除曾进行过相关操作的痕迹。” 高级持续威胁(APT) APT(又称“高级持续攻击”)常常用于获取一个网络的权限,随后在某一段较长的时间段内获取目标组织的网络及系统...

    分类:安全 时间:2015-06-11 20:13 作者: 网络安全专家对APT及AVT的本质与特征分析已关闭评论

  • 81阅读

    在线攻击的幕后场景:对利用Web漏洞行为的分析

    摘要:现如今Web攻击已经成为了互联网安全的一个主要威胁,人们对它进行了很多研究,特别详细地分析了攻击是如何进行,如何传播的。但是,对于当Web被攻陷时的攻击者的典型行为研究却很少。本文描述了一个设计、执行、配置有500个完整功能的蜜罐技术网站,从而可以提供多种不同服务,目的就是要吸引攻击者,采集攻...

    分类:安全 时间:2015-06-08 09:58 作者: 在线攻击的幕后场景:对利用Web漏洞行为的分析已关闭评论

  • 83阅读

    从安全攻击实例看数据库安全

    兵法曰:知彼知己,百战不殆。功与防的对抗是信息安全的主题,了解安全攻击才能更好地进行安全防御。本文对网络信息安全攻击的实例考察,通过了解黑客攻击的路径及技术手段,让读者初步建立信息安全攻击威胁的感性认识,让安全从业者更多站在攻击者的视角思考安全防护。​以上这个故事发生在一个发达国家,时间也并...

    分类:安全 时间:2015-06-05 14:43 作者: 从安全攻击实例看数据库安全已关闭评论

  • 80阅读

    Android图片解析堆溢出漏洞分析(CVE-2015-1532)

    【前言】 日前谷歌公开了一个今年1月份更新的漏洞。这个漏洞修复了一个存在于Android5.1版本以下图片渲染的问题,可以查看相关链接。 9patch是Android上特有的一种图片格式,就是在普通的png图片的基础了增加了一些像素的边框,使之具有可随意拉伸、缩放的功能。 【9patch文件格式概述...

    分类:安全 时间:2015-06-04 22:04 作者: Android图片解析堆溢出漏洞分析(CVE-2015-1532)已关闭评论

  • 82阅读

    携程事件启发:监督和审计也是关键

    5月28日下午2点左右,针对携程网站无法打开的事件在朋友圈被刷屏。刚刚开始是各种调侃,其中要求对运维人员好一点的呼声最高、传播最广,然后是携程老板悬赏100万解决问题,到了晚间央视财经网、腾讯网、新浪网、地方电台等主流媒体都发表了该事件的看法,其中也有很多的负面信息。总体来说这次的事件对携程的负面影...

    分类:安全 时间:2015-06-03 21:20 作者: 携程事件启发:监督和审计也是关键已关闭评论

  • 81阅读

    ayazero:互联网企业安全管理和传统行业的区别

    总体来看,传统安全偏重管理,“三分技术,七分管理”,互联网行业偏重技术,我认为应该倒过来。其实这种说法也是不准确的,到底什么算技术,什么算管理,这些都没有明确的定义,安全领域大部分所谓管理不过是组织技术性的活动而已,充其量叫技术管理,如果你较真这些理论那你就掉坑里了。 先说一下传统安全和互联网安全的...

    分类:安全 时间:2015-06-01 10:36 作者: ayazero:互联网企业安全管理和传统行业的区别已关闭评论

  • 54阅读

    ayazero:企业安全涵盖哪些事情

    从我在绿盟所受的安全教育来看大致分为以下几方面: 1. 网络安全:基础、狭义但核心的部分,以计算机(PC、服务器、小型机、BYOD……)和网络为主体的网络安全,主要聚焦在纯技术层面 2. 平台和业务安全:跟所在行业和主营业务相关的安全管理,例如反欺诈,不是纯技术层面的内容,是对基础安全的拓展,目的性...

    分类:安全 时间:2015-06-01 10:34 作者: ayazero:企业安全涵盖哪些事情已关闭评论

  • 111阅读

    ayazero:安全行业的第三流派-CSOs

    目前在大多数行业后加入者的眼中“二进制”和“脚本”流派广为人知,虽然他们是安全行业的主力军,但除了微观对抗之外安全是一个很大的工程,比如企业安全管理,我把他们归入安全行里的第三流派-CSOs,加了s跟scriptkids一样表示他们是一个群体,这个群体从生态链的顶端链接着绝大多数从业者和安全厂商。 ...

    分类:安全 时间:2015-06-01 10:32 作者: ayazero:安全行业的第三流派-CSOs已关闭评论

  • 91阅读

    锁定最隐蔽的威胁——追影高级威胁鉴定器

    追影简介 追影是安天最新开发的一款用以应对APT(高级持续性威胁)攻击的设备级鉴定产品,它以虚拟加载执行判定为核心,并内置对海量已知黑白文件的过滤能力,可以对文件对象和URL对象进行安全分析。 追影支持exe、dll等可执行文件格式,同时支持doc、pdf、xls、rtf、mht等文档格式,通过全面...

    分类:安全 时间:2015-05-30 08:20 作者: 锁定最隐蔽的威胁——追影高级威胁鉴定器已关闭评论

  • 182阅读

    Linux/Moose蠕虫:操纵路由器“帮你玩”社交网络

    ESET的安全研究员发表了一篇技术报告,报告中详细分析了一个新的蠕虫Linux/Moose。它的攻击对象主要是调制解调器、家用路由器和其他嵌入式计算机,可将这些设备变成一个代理网络,然后创建伪造的社交账号实施欺诈行为。 该恶意程序是由Olivier Bilodeau和Thomas Dupuy发现的,...

    分类:安全 时间:2015-05-29 19:21 作者: Linux/Moose蠕虫:操纵路由器“帮你玩”社交网络已关闭评论


中国首席信息安全官