利用波士顿马拉松爆炸案热点的新APT攻击
前天我们部署的星云设备捕捉到了一个利用the Boston Marathon 爆炸热点事件作为 主题传播的APT邮件攻击,附件附带一个doc文档,打开后即触发 cve-2012-0158漏洞,漏洞触发成功后,释放iExplorer.exe 和一个正常的迷惑性的doc文档,并连接c&c nor...
关注网络与数据安全
前天我们部署的星云设备捕捉到了一个利用the Boston Marathon 爆炸热点事件作为 主题传播的APT邮件攻击,附件附带一个doc文档,打开后即触发 cve-2012-0158漏洞,漏洞触发成功后,释放iExplorer.exe 和一个正常的迷惑性的doc文档,并连接c&c nor...
在日前刚刚结束的RSA2013(美国)大会(专题报道)上,Blue Coat恶意软件研究人员Chris Larsen谈论了网络中的异常行为,即员工及其电脑做出的奇怪的行为。安全部门需要保护企业员工及其电脑,但他们也应该追踪这些异常行为。 例如,有一天,Larsen看到超过700个用户访问了恶意域名。...
SCAP是当前美国比较成熟的一套信息安全评估标准体系,其标准化、自动化的思想对信息安全行业产生了深远的影响。 什么是安全内容自动化协议(SCAP) SCAP(Security Content Automation Protocol:安全内容自动化协议)由NIST(National Institute...
本方案是 @网路游侠 应51CTO“网络007 大破骇客杀机之稿件征集”而写的稿,也是算是一个相对全面的安全解决方案。当然,还有很多需要提高的地方,如APT监测系统、数据彻底清除等,但由于客户接受度问题,暂时在方案没有体现。另:很多产品游侠写了1个产品,但是实际上市面上的产品多数都是分开的。各有利弊...
调查显示,目前有62%的企业开始考虑部署BYOD,预计2013年BYOD占移动办公的比例将达到30%。所谓BYOD,即携带个人设备办公,比如携带自己的智能手机、平板电脑,在机场、酒店、咖啡厅等,登录公司邮箱、在线办公系统,不受时间、地点、设备、人员、网络环境的限制……BYOD向人们展现了一个美好的未...
-----作者:honylau [ 2013-01-15 12:10 ]谈谈SOC建设的经验----- 笔者做了几年的SOC项目实施,先后在甲方和乙方服务过,谈一些SOC建设经验,不对的地方请多多指教: 1.who am I ? -- SOC的定位 大多数时候对安全风险的判断逻辑应放在前端安全设备上...
当今企业所面临的互联网安全威胁正在逐步增加,提升企业自身安全保障能力成为了广大安全管理员所关心的问题。为了不断应对新的安全挑战,企业和组织先后部署了防病毒系统、防火墙、入侵检测系统、漏洞扫描系统、UTM,等等。这些安全系统都仅仅防堵来自某个方面的安全威胁,形成了一个个安全防御孤岛,无法产生协同效应。...
一、背景 在《webzine0x06》的文章《Android应用安全之android平台上的xss攻击》详细介绍了android平台上的浏览器跨域及应用apk上的xss漏洞的从发现到利用过程。在提到浏览器跨域漏洞的利用的时候有如下的描述: <<<<<<<&l...
进行数据恢复软件测试原因: 前天一朋友请我帮它恢复一台IBM本本的数据,这台本本是他大哥的,里面有重要的数据,以Word文档为主。硬盘只有20G,D盘为数据盘,8G。由于误操作对这个分区格式化,发现后立即停止。目前的症状表现为Windows下可以看到D盘,但无法访问。朋友已经对分区用恢复软件进行了扫...
DDoS攻击愈演愈烈,攻击的规模也越来越大。用户应该如何选择DDoS流量清洗方案、产品,才能避免无谓的设备采购,最终选择适合自己的产品,达到控制成本的同时又能有效防御DDoS攻击。本文阐述了DDoS流量清洗产品选型的七大误区,以及相应的注意事项。 误区一:选择防火墙或入侵检测IPS来清洗DDoS 分...
360安全中心发布公告称,百度凤巢系统正在部署偷拍插件,收集用户浏览器信息,并对360浏览器进行不兼容提示,涉嫌不正当竞争。360称该插件注册名为baidu.medusa(美杜莎希为腊神话中的毒蛇女妖),一旦安装,百度会暗中对用户电脑进行截屏并上传至百度服务器,识别用户使用哪款浏览器。如果是360浏...
众所周知,360安全软件在个人电脑安全防护市场拥有很多用户。据第三方数据统计,截止2012年9月,360的PC端产品和服务的月活跃数达到4.42亿,用户渗透率达到95%,已成为国内最大的网络安全厂商。近日,360开始在企业级安全软件市场发力,推出了新版的360企业版安全软件,剑指国内巨大地企业安全市...
数据库审计包括观察数据库以了解数据库用户的行为。例如,数据库管理员和顾问通常为了安全目的进行审计,以确保那些没有权限访问信息的用户不能访问它。同时,数据库审计还是上市公司披露自身真实信息的必要环节。美国《萨班斯(SOX)法案》的实施,给上市公司在IT方面带来的最大影响之一就是数据库审计。 信息技术审...
如果抛开善恶之分,单就纯粹的技术而言,“攻击”和“入侵”的含义是有很大区别的。现在很多涉及到网络安全技术的相关事物里面,都没有将两者严格划分,基本都混为一谈。 “入侵”是指在非授权的情况下,试图存取信息、处理信息以使系统不可靠、不可用的故意行为。网络上的入侵通常是利用目标系统的漏洞、bug、缺陷而发...
Snort一直都是网络入侵检测(IDS)和入侵防御工具(IPS)的领导者,并且,随着开源社区的持续发展,为其母公司Sourcefire(多年来,Sourcefire提供有供应商支持和即时更新的功能齐全的商业版本Snort,同时仍然免费提供功能有限的免费版本Snort)持续不断的支持,Snort很可能...
APT攻击作为一种高效、精确的网络攻击方式,在近几年被频繁用于各种网络攻击事件之中,并迅速成为企业信息安全最大的威胁之一。趋势科技在对2012年APT攻击的海量信息进行分析之后发现,APT攻击在去年的攻击范围不断扩大、隐蔽性也有所增强。预计在2013年,这些趋势将进一步反映在APT攻击的特征中,不但...
小八卦下黑产 这几天收到一些朋友的留言说希望能科普下这个黑产: “弦哥,能科普下黑产现在发展到什么阶段了吗?普通用户的哪些信息被卖给谁了?” “你好,可以科普些黑客们做黑产的事吗?他们怎么盈利?刷网游?盗购物单?卖网民隐私?还是做什么赚钱的呢?谢谢科普” 这话题太大了,太大了…… 黑产做的都是一...
入侵检测系统,英文简写为IDS,顾名思义,它是用来实时检测攻击行为以及报告攻击的。如果把防火墙比作守卫网络大门的门卫的话,那么入侵检测系统(IDS)就是可以主动寻找罪犯的巡警。 因而寻求突破IDS的技术对漏洞扫描、脚本注入、URL攻击等有着非凡的意义,同时也是为了使IDS进一步趋向完善。 Snort...
前面的文章中,我们分别测试了数据库漏洞扫描系统的授权扫描、弱口令扫描、非授权扫描,今天我们测试Oracle数据库下的“渗透攻击”,由于此模块具备破坏性,所以尽量不要在实际环境中测试,游侠安全网(www.youxia.org)强烈建议您搭建一个仿真环境进行测试。OK,let's go ! 创建扫描任务...
在前面的文章中,游侠安全网已经给大家介绍了“数据库漏洞扫描系统”的“授权扫描”和“弱口令扫描”,今天我们来下针对MySQL和MS SQL Server的“非授权扫描”。 新建一个数据库漏洞扫描任务,这里为MySQL,输入地址、端口、实例名、数据库版本。选择相应的数据库漏洞扫描策略发起扫描……...