数据库安全威胁与漏洞
传统的信息安全解决方案主要是通过网络传输通道加密、PKI或增强身份认证、防火墙、IPS、堡垒机等技术构成综合的信息安全应对策略,但这些方案在现实中变得弱不禁风,大量信息泄露事件频繁爆发,数据库在近期泄露事件中成为了主角。 这与我们在传统的安全建设中忽略了数据库安全问题有关,在传统的信息安全防护体系...
关注网络与数据安全
传统的信息安全解决方案主要是通过网络传输通道加密、PKI或增强身份认证、防火墙、IPS、堡垒机等技术构成综合的信息安全应对策略,但这些方案在现实中变得弱不禁风,大量信息泄露事件频繁爆发,数据库在近期泄露事件中成为了主角。 这与我们在传统的安全建设中忽略了数据库安全问题有关,在传统的信息安全防护体系...
随着越来越多的用户将传统的业务系统迁移至虚拟化环境或者一些云服务商提供的云平台中,而目前众多云平台企业关注的更多是基础实施的完善和业务的开展,对于安全层面的关注较少。云平台存在网站多、环境复杂的问题,同时也面临大量的Web安全以及数据安全问题,其遭受着最新的Web攻击安全威胁。Web应用攻击作为一种...
数据库加密作为近年来兴起的数据库安防技术,已经被越来越多的人所重视。这种基于存储层加密的防护方式,不仅可以有效解决数据库明文存储引起的泄密风险,也可以防止来自内部或者外部的入侵及越权访问行为。 从技术手段上来看,现今数据库加密技术主要有三大类,分别是前置代理及加密网关方式、应用层加密方式以及后置代理...
EasyFuzzer是一款新的模糊测试工具。目前只支持文件格式的模糊测试。 特点是:容易,精简,高效,智能。 容易:非常容易上手,不需要什么配置。有了他小学生也可以挖漏洞了,再也不愁没有0day了。 精简:为了容量和速度,软件采用100%汇编语言编写。排除了以往fuzzer的无用功能。绿色软件。 高...
北京安华金和科技有限公司(简称安华金和)长期致力于帮助客户应对数据库安全领域的威胁。为了提高数据库用户的安全意识,快速反馈最新数据库漏洞被利用方向,安华金和数据库攻防实验室(以下简称:DBSec Labs)最新发布《2015年上半年数据库漏洞威胁报告》。数据选取截至2015年上半年,该报告用于快速跟...
随着越来越多的企业用户将传统的业务系统迁移至虚拟化环境或是云服务商提供的云平台,数据的泄露及篡改风险变的越发严峻,针对数据安全的防护以及事后审计追溯也变得越来越困难。究其原因,主要是传统的数据库审计解决方案是通过旁路分析目标被审计数据库镜像的流量,而虚拟化环境或者云平台由于内部的虚拟交换机(Vswi...
背景 最近《经济参考报》报道我国高校成为信息泄漏的重灾区,自2014年至2015年3月,漏洞分析平台补天显示的有效高校网站漏洞多达3495个。这些漏洞有的已造成教职员工或学生个人信息泄漏。西安交通大学信息安全法律研究中心主任马民虎表示,一方面高校涉及人数众多,并且包括大量学生和教授的隐私信息;另一方...
最近一段时间,“游侠安全网”有几篇文章介绍了“洋葱”——当然不是吃的那款,是DNSPod创始人吴洪声最新创业的项目,一款对密码进行安全加固的软件,它还可以让你“刷”密码的过程看上去更拉风。 那么,作为站长,网路游侠我是非常想体验一下的,今天就花了一些时间(只有大概5分钟,如果是第二次配置的话,大概3...
如今,你是否觉得你的数据比任何认识都更珍贵,你需要考虑数据的安全性。而随着越来越多的企业正在支持多平台运行,你必须为你的企业操作系统准备一下加密方式,当然包括Linux。幸运的是,你有足够的Linux加密工作经验,随时供你选择。五个在Linux平台上的加密工具让我们来看一下。 1.GnuPG G...
背景 DCS系统伴随着科技的快速发展应运而生,它以成为工业现代化的重要标志,相比集中式控制系统,DCS系统具有配置灵活、组态方便、分散控制、分级管理、集中操作等优势,备受各个工业领域的青睐,在众多工业领域中有着普通而广泛的应用但是,DCS系统在运行过程中,仍然存在着许多自身无法克服的问题,致使在使用...
网上经常流传很多技巧教程,有的很实用,但也有一些是以讹传讹,很多人不经验证就到处扩散,结果坑爹无数。 今天,央视旗下认证微博 @网络新闻联播 就发布了一个所谓的技巧“手把手教你恢复被删资料!”,洋洋洒洒,煞有介事,很多群众纷纷赞叹并转发。 但事实上,这是一个典型的伪技巧,而且在网上流传得非常广。虽...
从2014年的Black Hat大会之后,全世界的安全专家以及安全爱好者们都认识到了一种新的攻击方式 “BadUSB攻击”。这种新型的攻击方式以USB设备作为攻击载体,能伪造成任何一种USB设备如鼠标、键盘、U盘等常见的设备,当受害者接入了被植入 恶意代码的USB设备之后计算机会自动去读取并执行攻击...
一个大型的应用系统就如同一个国家,维护国家的安全与稳定需要一整套的防御体系,同样维护一个应用系统的运行也需要一整套的安全防护体系。接下来我们从大明太祖高皇帝朱元璋的安邦治国策略来一起看看系统安全策略。大明太祖高皇帝朱元璋,消灭群雄,建立明朝,统一中国;这就如同建立了一个庞大的应用系统。为了抵...
“APT是一种连续性针对被攻击者系统存储的攻击行为,而且这种攻击通常没有明显的攻击特征。而AVT则会在获取敏感资料并准备离开被攻击系统前清除曾进行过相关操作的痕迹。” 高级持续威胁(APT) APT(又称“高级持续攻击”)常常用于获取一个网络的权限,随后在某一段较长的时间段内获取目标组织的网络及系统...
摘要:现如今Web攻击已经成为了互联网安全的一个主要威胁,人们对它进行了很多研究,特别详细地分析了攻击是如何进行,如何传播的。但是,对于当Web被攻陷时的攻击者的典型行为研究却很少。本文描述了一个设计、执行、配置有500个完整功能的蜜罐技术网站,从而可以提供多种不同服务,目的就是要吸引攻击者,采集攻...
兵法曰:知彼知己,百战不殆。功与防的对抗是信息安全的主题,了解安全攻击才能更好地进行安全防御。本文对网络信息安全攻击的实例考察,通过了解黑客攻击的路径及技术手段,让读者初步建立信息安全攻击威胁的感性认识,让安全从业者更多站在攻击者的视角思考安全防护。以上这个故事发生在一个发达国家,时间也并...
【前言】 日前谷歌公开了一个今年1月份更新的漏洞。这个漏洞修复了一个存在于Android5.1版本以下图片渲染的问题,可以查看相关链接。 9patch是Android上特有的一种图片格式,就是在普通的png图片的基础了增加了一些像素的边框,使之具有可随意拉伸、缩放的功能。 【9patch文件格式概述...
5月28日下午2点左右,针对携程网站无法打开的事件在朋友圈被刷屏。刚刚开始是各种调侃,其中要求对运维人员好一点的呼声最高、传播最广,然后是携程老板悬赏100万解决问题,到了晚间央视财经网、腾讯网、新浪网、地方电台等主流媒体都发表了该事件的看法,其中也有很多的负面信息。总体来说这次的事件对携程的负面影...
总体来看,传统安全偏重管理,“三分技术,七分管理”,互联网行业偏重技术,我认为应该倒过来。其实这种说法也是不准确的,到底什么算技术,什么算管理,这些都没有明确的定义,安全领域大部分所谓管理不过是组织技术性的活动而已,充其量叫技术管理,如果你较真这些理论那你就掉坑里了。 先说一下传统安全和互联网安全的...
从我在绿盟所受的安全教育来看大致分为以下几方面: 1. 网络安全:基础、狭义但核心的部分,以计算机(PC、服务器、小型机、BYOD……)和网络为主体的网络安全,主要聚焦在纯技术层面 2. 平台和业务安全:跟所在行业和主营业务相关的安全管理,例如反欺诈,不是纯技术层面的内容,是对基础安全的拓展,目的性...