鹅眼看黑客:不是所有的奶都是特仑苏
RSA差不多快结束了,从参加的各位大牛,特别是mcafee和fireeye大牛的反馈消息看,今年参展的好多都有浓厚的APT味道。关于APT,全世界都在搞或被搞,按照之前Mandiant那篇报告,大辽国是重灾区,大宋国是重灾的发起地。这里的重灾,不是说受了核级别或者物理定律的攻击,而是被三八大杠持续地...
关注网络与数据安全
RSA差不多快结束了,从参加的各位大牛,特别是mcafee和fireeye大牛的反馈消息看,今年参展的好多都有浓厚的APT味道。关于APT,全世界都在搞或被搞,按照之前Mandiant那篇报告,大辽国是重灾区,大宋国是重灾的发起地。这里的重灾,不是说受了核级别或者物理定律的攻击,而是被三八大杠持续地...
如果跳出一个计算器,那是一个玩笑, 如果什么都没跳出来,那是一个神经病。 ——唐纳德·牛大腿 当然,还有一种情况是你打开了然后闪了一下又打开一个正常文档,接下来有两个分支:甲)你勤打补丁的话,你是个VIP;乙)你不打补丁的话,你是菜鸽子。由于科普三大定律第一条的约束,我不准备讨论菜鸽子,只讨论你是V...
4月23日,绿色兵团元老 @goodwell-龚蔚 在微博提出了一个开发需求: 项目开发外包需求:模拟android 关机(俗称假关机),1 挟持用户长按关机按钮动作,2 跳出关机屏显,3 播放关机黑屏动画,4 挟持之后触控屏任意操作,5 对任意来电和短信拒收应答处于关机状态 6 特定号码拨打用户号...
一、三甲医院信息化建设发展现状 随着信息化技术的日新月异,我国医疗机构,尤其是三甲医院的信息化建设也取得了飞速发展,将信息化科技与现代化医疗技术相结合,大量信息化技术成为医院医、教、研决策的工具,极大的提高了医院的医疗、管理水平及竞争力。 国内大部分医院信息化建设道路基本一致。最开始建设的是以人、财...
医院信息系统是以医院局域网为依托,以医院的财务管理为中心,以病人为数据采集线索,覆盖患者在医院就诊的各个环节的计算机网络系统。随着近年来国内数字化建设的快速从发展,医疗系统日常工作对信息系统的依赖度越来越高,新建的医疗信息系统体系不断庞大,结构越来越复杂,管理难度剧增,因此核心敏感数据的泄密问题也逐...
前天我们部署的星云设备捕捉到了一个利用the Boston Marathon 爆炸热点事件作为 主题传播的APT邮件攻击,附件附带一个doc文档,打开后即触发 cve-2012-0158漏洞,漏洞触发成功后,释放iExplorer.exe 和一个正常的迷惑性的doc文档,并连接c&c nor...
在日前刚刚结束的RSA2013(美国)大会(专题报道)上,Blue Coat恶意软件研究人员Chris Larsen谈论了网络中的异常行为,即员工及其电脑做出的奇怪的行为。安全部门需要保护企业员工及其电脑,但他们也应该追踪这些异常行为。 例如,有一天,Larsen看到超过700个用户访问了恶意域名。...
SCAP是当前美国比较成熟的一套信息安全评估标准体系,其标准化、自动化的思想对信息安全行业产生了深远的影响。 什么是安全内容自动化协议(SCAP) SCAP(Security Content Automation Protocol:安全内容自动化协议)由NIST(National Institute...
本方案是 @网路游侠 应51CTO“网络007 大破骇客杀机之稿件征集”而写的稿,也是算是一个相对全面的安全解决方案。当然,还有很多需要提高的地方,如APT监测系统、数据彻底清除等,但由于客户接受度问题,暂时在方案没有体现。另:很多产品游侠写了1个产品,但是实际上市面上的产品多数都是分开的。各有利弊...
调查显示,目前有62%的企业开始考虑部署BYOD,预计2013年BYOD占移动办公的比例将达到30%。所谓BYOD,即携带个人设备办公,比如携带自己的智能手机、平板电脑,在机场、酒店、咖啡厅等,登录公司邮箱、在线办公系统,不受时间、地点、设备、人员、网络环境的限制……BYOD向人们展现了一个美好的未...
-----作者:honylau [ 2013-01-15 12:10 ]谈谈SOC建设的经验----- 笔者做了几年的SOC项目实施,先后在甲方和乙方服务过,谈一些SOC建设经验,不对的地方请多多指教: 1.who am I ? -- SOC的定位 大多数时候对安全风险的判断逻辑应放在前端安全设备上...
当今企业所面临的互联网安全威胁正在逐步增加,提升企业自身安全保障能力成为了广大安全管理员所关心的问题。为了不断应对新的安全挑战,企业和组织先后部署了防病毒系统、防火墙、入侵检测系统、漏洞扫描系统、UTM,等等。这些安全系统都仅仅防堵来自某个方面的安全威胁,形成了一个个安全防御孤岛,无法产生协同效应。...
一、背景 在《webzine0x06》的文章《Android应用安全之android平台上的xss攻击》详细介绍了android平台上的浏览器跨域及应用apk上的xss漏洞的从发现到利用过程。在提到浏览器跨域漏洞的利用的时候有如下的描述: <<<<<<<&l...
进行数据恢复软件测试原因: 前天一朋友请我帮它恢复一台IBM本本的数据,这台本本是他大哥的,里面有重要的数据,以Word文档为主。硬盘只有20G,D盘为数据盘,8G。由于误操作对这个分区格式化,发现后立即停止。目前的症状表现为Windows下可以看到D盘,但无法访问。朋友已经对分区用恢复软件进行了扫...
DDoS攻击愈演愈烈,攻击的规模也越来越大。用户应该如何选择DDoS流量清洗方案、产品,才能避免无谓的设备采购,最终选择适合自己的产品,达到控制成本的同时又能有效防御DDoS攻击。本文阐述了DDoS流量清洗产品选型的七大误区,以及相应的注意事项。 误区一:选择防火墙或入侵检测IPS来清洗DDoS 分...
360安全中心发布公告称,百度凤巢系统正在部署偷拍插件,收集用户浏览器信息,并对360浏览器进行不兼容提示,涉嫌不正当竞争。360称该插件注册名为baidu.medusa(美杜莎希为腊神话中的毒蛇女妖),一旦安装,百度会暗中对用户电脑进行截屏并上传至百度服务器,识别用户使用哪款浏览器。如果是360浏...
众所周知,360安全软件在个人电脑安全防护市场拥有很多用户。据第三方数据统计,截止2012年9月,360的PC端产品和服务的月活跃数达到4.42亿,用户渗透率达到95%,已成为国内最大的网络安全厂商。近日,360开始在企业级安全软件市场发力,推出了新版的360企业版安全软件,剑指国内巨大地企业安全市...
数据库审计包括观察数据库以了解数据库用户的行为。例如,数据库管理员和顾问通常为了安全目的进行审计,以确保那些没有权限访问信息的用户不能访问它。同时,数据库审计还是上市公司披露自身真实信息的必要环节。美国《萨班斯(SOX)法案》的实施,给上市公司在IT方面带来的最大影响之一就是数据库审计。 信息技术审...
如果抛开善恶之分,单就纯粹的技术而言,“攻击”和“入侵”的含义是有很大区别的。现在很多涉及到网络安全技术的相关事物里面,都没有将两者严格划分,基本都混为一谈。 “入侵”是指在非授权的情况下,试图存取信息、处理信息以使系统不可靠、不可用的故意行为。网络上的入侵通常是利用目标系统的漏洞、bug、缺陷而发...
Snort一直都是网络入侵检测(IDS)和入侵防御工具(IPS)的领导者,并且,随着开源社区的持续发展,为其母公司Sourcefire(多年来,Sourcefire提供有供应商支持和即时更新的功能齐全的商业版本Snort,同时仍然免费提供功能有限的免费版本Snort)持续不断的支持,Snort很可能...