D-Link后门事件是暗藏玄机的 科普图来了!
本文来自 @余弦 的新浪微博,正文如下: D-Link后门事件是暗藏玄机的,很多小伙伴老问我玄机在哪,好吧,科普图来了! D-Link后门全球分布图在这:http://www.zoomeye.org/lab/dlink近日, D-Link爆出一后门, 利用此后门,可以不受权限限制地登录受影响路由...
关注网络与数据安全
本文来自 @余弦 的新浪微博,正文如下: D-Link后门事件是暗藏玄机的,很多小伙伴老问我玄机在哪,好吧,科普图来了! D-Link后门全球分布图在这:http://www.zoomeye.org/lab/dlink近日, D-Link爆出一后门, 利用此后门,可以不受权限限制地登录受影响路由...
1.背景介绍 随着云计算与虚拟化技术的不断成熟,桌面云(Desktop Cloud)作为优化传统办公模式的解决方案而被广泛采用。桌面云是可以通过瘦客户端或者其他任何与网络相连的设备例如PAD来访问跨平台的应用程序。桌面云的用户桌面环境都是托管在企业的数据中心,本地终端只是一个显示设备而已,所有的数据...
根据IDC发布的《中国大数据技术与服务市场2012-2016年预测与分析》显示,大数据规模将从2011年的7760万美元增长到2016年的6.17亿美元,5年内的复合增长率达51.4%,市场规模增长近7倍。以海量、多样、快速为显著特征的大数据,人们对其战略意义的认识,已从如何掌握庞大的数据信息,转向...
在技术日新月异的今天,网络攻防永无止日。技术的发展使得网络攻击形态不断变化,并衍生出不少新的攻击方法,水坑攻击便是其中一种。根据赛门铁克(Symantec)最新发布的2012网络安全威胁报告,水坑攻击已经成为APT攻击的一种常用手段,影响范围也越来越广。 所谓“水坑攻击”,是指黑客通过分析被攻击者的...
前一段时间,我需要一个新的无线键盘,我选择了一个128bit AES无线加密接口的。但同时我很好奇,如果使用老款的无线键盘是否不安全? 为了研究这个问题,我特地买了台2000年7月出产的罗技iTouch PS/2无线键盘,在那时候,无线台式机使用的还是27 MHz的SW波段,而现在的产品大多已转移到...
这段时间,下面这图里的“键盘记录器”的流言再次在微博上流行起来:很多童鞋包括我其实之前就一直对这东西是否存在表示怀疑,因为它实在是有点略不科学,不过秉承着“实践是检验真理的唯一标准”的精神,我通过一些渠道订了一台usb版本的键盘记录器。为什么是usb版本的而不是ps2接口版本的呢?因为ps2版本...
“DedeCMS顽固木马后门专杀工具”为安全联盟站长平台针对DedeCMS爆发的90sec.php等顽固木马后门而定制的专杀工具。在前面我们推出的第一个版本里收到了很多DedeCMS站长的肯定。于是我们决定推出版本升级。于是“DedeCMS顽固木马后门专杀工具 V2.0”诞生了。v2.0 介绍 ...
铱迅漏洞扫描系统(简称:Yxlink NVS,英文名:Yxlink Network Vulnerability Scan System),是唯一支持IP地址段批量反查域名、内网穿透扫描的专业漏洞扫描器,可支持主机漏洞扫描、Web漏洞扫描、弱密码扫描等。产品主要功能如下:主机漏洞扫描:支持扫描操作...
>>产品简介 在内部网络和公共信息网络之间实施物理隔离,是当前信息化建设中采取的重要安全保密措施。然而内部计算机通过拨号上网、双网卡、无线网卡等方式接入外网的现象,给信息保密带来重大隐患,也给保密监管工作带来一定的困难。 中孚违规外联监控系统,可有效监控内部计算机违规连接国际互联网的情况...
挑战 当今的云环境面临的挑战是数据中心的虚拟化服务器在云环境部署时没有任何保护,以致于或多或少容易遭受到同一云环境中不同服务器之间的攻击。这可能导致监管问题和潜在的隐私和数据泄漏。 Clavister解决方案 Clavister虚拟系列可以用于企业虚拟化环境,在一个开放的环境中建立保护区域。这意味着...
随着企业信息化建设的不断深入和发展,安全问题已经成为影响企业正常业务运行的绊脚石,因此,意识到这些问题的企业已经开始逐步部署很多独立的解决不同安全问题的软硬件设备,如防病毒、防火墙、入侵检测这些老三样的安全设备,以及解决应用层安全问题的Web安全网关、DLP等等。这些安全设备相对独立的部署方式确实帮...
到现在为止,游侠安全网对网康NGFW的测试就全部结束了。在这10余个章节中,从网康NGFW的初体验、WEB认证,到各种安全功能、管理功能,都介绍了一遍。当然,网康NGFW还有一些其它的功能,如负载均衡:针对运营商的地址调控策略:Flood防护:防扫描策略:常见攻击防护:VPN: ...
网康NGFW秉承了网康ICG的良好传统,就是报表功能很强大、界面很漂亮,当然,实用性必须好。下面是Top应用:可以类别、子类别、连接数、总字节数等相关信息,对内部网络中哪些应用占用了带宽一目了然。同时对数据过滤也有默认报表,如前几章我们测试过的文件过滤:网康NGFW的一大功能是URL过滤,这...
网康NGFW可以进行网络流量管理控制,常见的可能占用带宽资源的都可以进行控制(有两种方式,如禁止访问土豆、优酷等网站,也可以禁用游戏、迅雷等应用)。 在企业的日常管理中,经常需要对此类应用进行管控,防止由于员工在线看电影、下载软件等严重耗费带宽的上网行为对企业带宽造成影响,如发邮件发不出去、给客户传...
作为网络数据泄漏防护的一部分(上一章讲了“文件过滤”功能,是另一部分),网康NGFW支持对信用卡号、身份证号、银行卡号等的过滤。当然还支持更多过滤方式,比如在“类型”中,可以支持正则表达式。在在线帮助手册中还有更详细的配置说明,这里不详说了,总之一句话:很强大。 另外需要配置在哪些应用中适配...
APT即“Adavanced Persistent Threat”,是指针对明确目标的持续的、复杂的网络攻击。在2010年Google公司承认遭受严重黑客攻击后,APT攻击成为信息安全行业热议的话题之一。 APT攻击的主要特点 APT就像网络世界神秘莫测的刺客,以其自身的特点威慑着目标系统的安全。 ...
认识APT攻击 互联网攻击与防御技术一直以来都是此消彼长,交替前行,根据CNCERT/CC 2012中国互联网网络安全报告分析,一种攻击特征更隐蔽、持续性更长、影响范围更大、技术手段更加灵活的网络间谍攻击对企业和组织将带来越来越大的安全威胁,这就是大家热谈的APT攻击。 APT 全称Advanced...
在企业的网络管理中,有些类型的文件是和工作无关的,如:AVI、MP3等和工作无关,而BAT、CMD等往往带有恶意的目的。 在网康下一代防火墙中,可以方便的选择禁止(或允许)下载的文件类型,同时设定传输(上传、下载),以及动作(告警、阻断)。当然,还可以做更细致的配置,如禁止电子邮件中的上述文件上...
所有数据库安全战略的最重要的步骤之一,同时也是最有可能被人遗忘的步骤之一,就是:列出企业管理的数据库。只有企业知道它有多少个数据库,哪个数据库包含敏感信息,企业才有可能基于风险来对这些数据库进行优先排序,并部署适当的控制。然而,在数据库发现方面,很多公司仍然处于“混沌”之中。Imperva公司高...
关注安全领域的人对于防火墙都不陌生,他们仅仅是整个网络安全组织的一部分而已,类似于XML。但是,防火墙是永远也不会消失的。长期以来,防火墙都是网络中的最后一道防线,然而,随着威胁类型的不断变化和增长,一些国家和组织机构也针对防火墙的安放位置进行了大量的讨论和研究,却没有取得很好的成效。在这样一个几乎...