Bash软件安全漏洞检测及解决方案
9月25日消息,继“心脏流血”漏洞之后,安全研究专家又发现了一个危险级别为“毁灭级”(catastrophic)的漏洞,开源软件公司Red Hat在一份报告中称,在Linux系统中广泛使用的Bash软件漏洞有可能让黑客利用攻击一切连入互联网的设备。 Bash是一款在很多Unix电脑中用于控制命令提示...
关注网络与数据安全
9月25日消息,继“心脏流血”漏洞之后,安全研究专家又发现了一个危险级别为“毁灭级”(catastrophic)的漏洞,开源软件公司Red Hat在一份报告中称,在Linux系统中广泛使用的Bash软件漏洞有可能让黑客利用攻击一切连入互联网的设备。 Bash是一款在很多Unix电脑中用于控制命令提示...
国家互联网应急中心《2013年中国互联网网络安全报告》显示,2013年我国境内感染木马僵尸网络的主机为1135万个,被篡改的网站数量为24034个。 面对层出不穷的互联网攻击,我们应该如何进行防御?今天小编为大家对比两款入侵防护设备,IPS和下一代防火墙。 IPS能够依据已知漏洞特征库,对被明确判...
0x00 前言 随着科技发展,手机的智能化也逐渐的进步。同时移动终端又成为了黑客们热衷与捣腾的一块乐土。 如今几乎每人一部智能手机,让手机病毒和针对手机软件攻击的漏洞是如鱼得水一般。 下面我就给各位对比一下两款比较有名的安卓下的安全工具。 0x01 主题 这两款软件是zANTI和dsploit,相信...
今天来讲一下今年的另外一个热点,NGSIEM。 之前的手抄报里面已经八卦过下一代安全事件分析的挑战和趋势,今天继续进入一些更深入的话题,下一代安全事件分析平台究竟应该是个什么样子。 SIEM作为通常安全解决方案里单价最高的产品,目前也随着安全行业里的NG之风,进入了下一代。国内外安全厂商也随之纷纷推...
本文来自“李宗洋”的微信公众平台。在网上搜了下,似乎别的任何网站都没有……好吧,我转到“游侠安全网”来吧,让更多的人阅读到,也希望希望分享的朋友直接联系我,QQ:55984512,OK,开始! 前段时间写的一个PPT,主要就信息安全的变化趋势进行思考分析。...
现在人们身边不仅有智能手机、智能腕表,智能家居、智能汽车、智能机器人也快速兴起,随着智能设备不断升级,人类似乎就要住进科幻世界里了,然而随着智能设备变得越来越强大,这些设备存在的漏洞和黑客攻击也成为不可忽视的现实一幕。当下很多全天候联网的智能设备仍处于毫无防备的状态,而由此引发的相关信息安全问题也浮...
相比下一代防火墙、APT(高级持续性威胁)等与互联网安全相关的热门概念,“网闸”一词要显得冷门的多。这主要是因为在过去很长一段时间中,各大安全厂商都将重心放在了传统安全产品的更新换代上,鲜有关注网闸类产品(或安全隔离产品)。其实随着智慧城市(平安城市)建设的起步、广播电视(制播分离)的高速发展,以及...
根据网络安全公司Damballa表示,在安全政策宽松的企业,恶意软件可能肆意滋生,感染率达到18.5%。该公司在其对网络数据的分析中发现,有些企业允许承包商和第三方访问其网络的公司并没有限制移动设备,还允许用户拥有系统管理权限,这些企业的恶意软件感染率要比安全政策严格的企业更高。该公司首席技术官...
近日,网康科技获得了Frost&Sullivan颁发的“2014中国区下一代防火墙市场增长领导奖”。谈及网康能获得这个奖项的原因,网康产品市场总监严雷在接受记者采访时介绍到,“下一代防火墙经过几年的发展已经成为一个比较成熟的细分市场,企业对于安全设备的需求也逐步从传统防火墙转向了下一代防火墙...
原文来自 @FreeBuf黑客与极客 这篇文章本来是知乎回答的一个问题,但是由于本人五行缺勤奋,所以一直没写(其实是忘了=。=),下面是我的一个实验,如何通过squid调戏那些蹭网的人。没什么技术含量,请大牛不要笑话~ 声明:本实验仅作为技术分享,一把刀用来砍什么,由你决定。 先上效果:是不是...
算是一次轻松科普:) 重要铺垫 这个地位和 Web 在整个网络空间所处的地位有关,1995年《乔布斯:遗失的访谈》里乔大爷提到:「未来,互联网与 Web 是一个大趋势。」注意:1995年那时有什么呢?这句话无疑是具备极强预见性的。 如果,我们把网络空间分为三大组成部分(云->管->端)来...
作为网络部署中安全防护的第一道防线,防火墙的重要性不言而喻。最早的防火墙可以追溯到上世纪80年代末期,距今已有二十多年的历史——1989年包过滤防火墙诞生,随后又相继出现了代理防火墙,以及被广泛认知的基于状态检测技术的防火墙;而到了2004年,随着防火墙开始以UTM(统一威胁管理)形态出现,安全功能...
Last Edited by Benny Ye @ 2011-8-30 网络安全,尤其是Internet互联网安全正在面临前所未有的挑战,这主要就来自于有组织、有特定目标、持续时间极长的新型攻击和威胁,国际上有的称之为APT(Advanced Persistent Threat)攻击,或者称之为“针...
随着IT架构的变革,今天的企业网络正朝着移动化、大数据、社交化和云服务为核心的下一代网络演进。处于开放的前沿阵地,攻击者通过身份仿冒、网站挂马、恶意软件、僵尸网络等多种方式进行网络渗透,企业网络面临前所未有的安全风险。然而,传统防火墙在面对这些变革却无能为力,下一代防火墙的出现帮助企业很好的应对了这...
自动化安全工具已经成为信息安全领域中进步最大的方面之一。由于网络与软件及针对它们的威胁都在变得越来越复杂,因此自动化已经成为不可或缺的一部分。 安全自动化并不是一个新概念。早在1995年出现的网络分析安全管理工具(Security Administrator Tool for Analyzing N...
USB存储设备(U盘)几乎是所有PC用户的必备配件,当然我们也听说过它可以传播电脑病毒,比如你的电脑上感染了某种病毒,它可能会偷偷复制到移动存储设备上,从而造成传播。但基本上,大部分杀毒软件也具有主动式查杀U盘的功能,当你插入U盘,杀毒软件就会对其进行扫描,保证PC安全。 不过事实证明,自动传播病...
明御®APT攻击(网络战)预警平台——识别恶意行为,发现未知威胁, 直击新型网络攻击 产品概述 APT(Advanced Persistent Threat)--高级持续性威胁。 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性...
近来,APT攻击已经成为业界关注和讨论的热点,根据Fireeye APT报告数据显示,2013年来自HTTP的APT攻击是来自邮件攻击的5倍,而且2014年将会有更多的APT是来自于HTTP,水坑攻击和社交媒体攻击将会取代邮件攻击成为主流的APT攻击途径。 APT攻击以其独特的攻击方式和手段,使得传...
information from WooYun A1-互联网泄密事件/撞库攻击以大量的用户数据为基础,利用用户相同的注册习惯(相同的用户名和密码),尝试登陆其它的网站。2011年,互联网泄密事件引爆了整个信息安全界,导致传统的用户+密码认证的方式已无法满足现有安全需求。泄露数据包括:天涯:31,...
0×00 今天从余弦大大微博上看到了这款Android短信蠕虫的信息,于是自己下载了一款研究,看到网上很多报告的md5值不同,不知道是否是变种。接下来就分析一下,这款病毒究竟做了些什么。 0×01 病毒分为两个部分,一个是XXshenqi.apk,另一个是com.android.Trogoogle....