缓冲区溢出实战教程系列(一):第一个缓冲区溢出小程序

angeliachilde3 运维/安全 6 次浏览
在安全圈里我们会经常听到或用到一些0day漏洞,在印象里我们都觉的只有真正的大神才能挖掘到这样的漏洞,事实也的确如此。不过也不要被吓到,其实大部分的0day是缓冲区溢出漏洞演化而来,只要我们了解了缓冲区溢出原理,假以时日也可...

网络安全人才短缺加剧,企业如何不拘一格降人才?

nestorholt432 运维/安全 25 次浏览
迈入2019年,网络安全风险加剧,网络安全人才缺口也不断加大。根据普华永道的报告,2019年网络安全人才缺口可能达到150万。如此庞大的数量对于企业而言已经不仅仅是挑战,甚至快赶上灾难了。但是除了焦虑,大家似乎也没找到有效的方法...

由一个极端案例引发的讨论:当算法觉得你想死……

forestw044 运维/安全 1 次浏览
一个悲伤的故事,英国14岁少女 Molly Russell 在2017年令人意外的选择了自杀,我们可能很难想象究竟会是什么样的事情能让一个涉世未深的小女孩走上绝路。之后的发现,在Molly自杀之前曾在网上搜寻关于自杀和自残的图片,这些图片甚至...

现代恶意软件战胜网络防御措施的5种方式及措施

kenneth.lee1971 运维/安全 27 次浏览
恶意软件是数据泄露的重要载体。研究表明,无论是最初的入侵、在网络中扩展或者是窃取数据,51%的数据泄露都使用了恶意软件。然而,尽管恶意软件是关键的攻击矢量,企业却无法抵御在网络中肆意运行的数据窃取恶意软件。事实上,某些规...

DNS系统原理及漏洞利用分析(上)

verena54i242 运维/安全 21 次浏览
基于IP协议,两台计算机之间要实现通信有一个前提,就是它们分别有一个IP地址。由于我们大多数人都善于记住www.taobao.com之类的字串,而非一串如104.196.44.101一般毫无规律的IP地址数字组合,因此,需要一个程序将名称字串翻译成IP...

常见的几种Windows后门持久化方式

verlene98w 运维/安全 2 次浏览
背景持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性的入侵,简单梳理一下日常遇见windows用的比较多的一些持久化方式方便以后排查问题使用。注册...

网络钓鱼网站也有客服了?!

bonnie5486 运维/安全 1 次浏览
窃取Office 365凭据的网络钓鱼网站添加了实时支持,以增加受害者上当的可能性。但事情并不总是按照网络罪犯的意图进行,他们的虚张声势被研究人员发现了。实时聊天支持在欺诈世界中并不是什么新鲜事,它在勒索软件业务中很受网络犯罪...

网络安全:人员、流程和技术

virgie7814 运维/安全 6 次浏览
网络犯罪是不同规模大小的组织面临的永远存在的威胁。为了保护自己免受成功的数据泄露,IT团队必须通过防御大量日益复杂的攻击来保持领先于网络犯罪分子。据FortiGuardLabs研究,仅在2018年第三季度,发现了每家公司1,114次攻击,每次...

黑客攻击基础设施建设之弱点扫描

cyril04080645843 运维/安全 0 次浏览
 0x00、业务需求伴随着数字化经济的兴起,业态的多样化,黑色产业链也在不断的进化。从传统的电商薅羊毛,到现在的在线视频流量欺诈,全民付费阅读(趣头条、头条、搜狐资讯等),从原来的DDoS攻击勒索,到现在的自动化挖矿,勒...

专业 WiFi 渗透测试工具

donbasaldua776 运维/安全 7 次浏览
了解一款用于对 WiFi 接入点安全进行渗透测试的工具。-- André Esser越来越多的设备通过无线传输的方式连接到互联网,以及,大范围可用的 WiFi 接入点为攻击者攻击用户提供了很多机会。通过欺骗用户连接到 虚假的 WiFi 接入点 ...

简记网络犯罪分子是如何对目标下手的

mindwrench1953 运维/安全 23 次浏览
在这篇文章中,我们将介绍攻击者在入侵企业网络时会采取的一些初始攻击方法。针对企业分段网络的网络攻击分为几个危险的阶段,企业遇到的第一个安全问题,归根结底就是对系统的初始访问权。在这一点上,网络攻击这的目标就是用一系列...

5G落地不能急 三个4G/5G新漏洞被曝出

latricewalton16 运维/安全 0 次浏览
进入2019年,5G开始如火如荼推广起来,然而随之而来的安全威胁可不能小觑。因为现在国外一组研究人员发现了存在于4G以及5G中的三个新漏洞,不仅能用于拦截电话,甚至还可跟踪进而定位,急需引起更多关注。据外媒称,被发现的这三个漏...

扒一扒DDoS攻击发展史

beatrice86r 运维/安全 1 次浏览
二十年来,拒绝服务攻击一直是犯罪工具箱的一部分,而且只会变得越来越普遍和强大。什么是DDoS攻击?分布式拒绝服务(DDoS)攻击是指攻击者通过攻击的方式试图使服务无法交付。这可以通过阻止对几乎任何设施的访问来实现:服务器、设备、...

“流浪加密货币”?重大新兴威胁 SpeakUp 肆虐而来

jungwhitmire623 运维/安全 3 次浏览
全球领先网络安全解决方案提供商 Check Point® 软件技术有限公司(纳斯达克:CHKP)发布了其 2019 年 1 月最新版《全球威胁指数》报告。报告揭示了一种影响 Linux 服务器的新型后门木马,该木马可散播 XMRig 加密货币挖矿恶意软件...

WAF绕过的捷径与方法

albertolafleur7 运维/安全 0 次浏览
在企业架构中,安全体系同剥洋葱一般,由外及内是由一层层的安全产品和规范构成,越处于外层承重越大,WAF 属七层防护的第一道墙,随着互联网技术发展,业务对外提供服务的方式逐渐收拢,Web 接口与应用垄断流量,WAF成了安全战场中...

4G/5G再曝新漏洞 攻击者可拦截电话和追踪用户位置

terrashupe1 运维/安全 0 次浏览
据外媒报道,多名学者日前宣布在4G和5G网络中发现了三个新的安全漏洞,攻击者可以利用它们拦截电话和跟踪手机用户的位置。据说这是研究人员首次发现能同时影响4G和5G网络的安全漏洞,5G标准承诺提供更快的速度和更好的安全性,特别是...

暴力破解及其流行工具研究

erickstyers09 运维/安全 1 次浏览
暴力破解是最流行的密码破解方法之一,然而,它不仅仅是密码破解。暴力破解还可用于发现Web应用程序中的隐藏页面和内容,在你成功之前,这种破解基本上是“破解一次尝试一次”。这种破解有时需要更长的时间,但其成功率也会...

2019年一月份恶意软件之“十恶不赦”排行榜

clairtoothman 运维/安全 1 次浏览
今年1月,国外安全研究人员发现了一项利用Linux服务器发布后门特洛伊木马的新活动,称为SpeakUp。SpeakUp能够提供任何有效负载并在受感染的计算机上执行,并逃避所有安全供应商的防病毒软件的检测。我们也在前几天用“SpeakUp特...

通过RDP隧道绕过网络限制

raymondnick2002 运维/安全 1 次浏览
远程桌面服务是Microsoft Windows的一个组件,各个公司都使用它来为系统管理员、工程师和远程员工提供便利。另一方面,远程桌面服务,特别是远程桌面协议(RDP),在目标系统感染期间为远程威胁行为者提供了同样的便利。 当先进的威胁...
Go