<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    delay 的所有回復(688)

    評論于 2年前,獲得 0 個贊

    目前Wi-Fi陷阱有兩種:一是“設套”,主要是在賓館、飯店、咖啡廳等公共場所搭建免費Wi-Fi,騙取用戶使用,并記錄其在網上進行的所有操作記錄:二是”進女”,主要針對些在家里組建Wi Fi的用戶,即使用戶設置了Wi-Fi密碼,如果密碼強度不高,黑客也可通過暴力破解的方式破解家庭Wi-Fi,進而可對用戶機器進行遠程控制。

    安全地使用Wi Fi,要做到以下幾方面。

    ①勿見到免費Wi-Fi就用,要用可靠的Wi-Fi接入點,關閉手機和平板電腦等設備的無線網絡自動連接功能,僅在需要時開啟。

    ②警惕公共場所免費的無線信號為不法分子設置的釣魚陷阱,尤其是些和公共場所內已開放的Wi Fi同名的信號。在公共場所使用陌生的無線網絡時,盡量不要進行與資金有關的銀行轉賬與支付。

    ③修改無線路由器默認的管理員用戶名和密碼,將家中無線路由器的密碼設置得復雜一些,并采用強密碼,最好是字母和數字的組合。

    ④啟用WPA/WEP加密方式。

    ⑤修改默認SSID號,關閉SSID廣 插。

    ⑥啟用MAC地址過濾。

    ⑦無人使用時,關閉無線路由器電源。

    評論于 2年前,獲得 0 個贊
    1. H3C SecPath F1020

    2. H3C F1000-S-G3

    3. H3C F100-C-G3

    4. H3C SecPath F1000-AK145

    5. H3C SecPath F1000-S-AI

    6. H3C SecPath F1000-AK115

    7. H3C F100-E-G3

    8. H3C F1000-C-G3

    9. H3C SecPath F100-C-G2

    10. H3C SecPath F1000-AK135

    11. H3C SecPath F1000-C

    12. H3C SecPath F1000-AK125

    13. H3C F100-S-G3

    14. H3C SecPath F1070

    15. H3C SecPath F1030

    16. H3C SecPath F1000-AK108

    17. H3C SecPath F100-S-G

    18. H3C SecPath F1050

    19. H3C SecPath F5030

    20. H3C SecPath F1080

    21. H3C SecPath F100-M-G

    22. H3C F100-C-A5

    23. H3C SecPath F1010

    24. H3C SecPath F1000-AK109

    評論于 1年前,獲得 0 個贊

    防火墻入侵檢測技術有以下三種:

    • 基于知識的模式識別技術

      這種技術是通過事先定義好的模式數據庫實現的,其基本思想是:首先把各種可能的入侵活動均用某種模式表示出來,并建立模式數據庫,然后監視主體的一舉一動,當檢測到主體活動違反了事先定義的模式規則時,根據模式匹配原則判別是否發生了攻擊行為。模式識別的關鍵是建立入侵模式的表示形式,同時,要能夠區分入侵行為和正常行為。這種檢測技術僅限于檢測出已建立模式的入侵行為,屬已知類型,對新類型的入侵是無能為力的,仍需改進。

    • 基于知識的異常識別技術

      這種技術是通過事先建立正常行為檔案庫實現的,其基本思想是:首先把主體的各種正常活動用某種形式描述出來,并建立“正常活動檔案”,當某種活動與所描述的正常活動存在差異時,就認為是“入侵”行為,進而被檢測識別。異常識別的關鍵是描述正常活動和構建正常活動檔案庫。利用行為進行識別時,存在四種可能:一是入侵且行為正常;二是入侵且行為異常;三是非入侵且行為正常;四是非入侵且行為異常。根據異常識別思想,把第二種和第四種情況判定為“入侵”行為。這種檢測技術可以檢測出未知行為,并具有簡單的學習功能。

    • 協議分析技術

      這種檢測方法是根據針對協議的攻擊行為實現的,其基本思想是:首先把各種可能針對協議的攻擊行為描述出來,其次建立用于分析的規則庫,最后利用傳感器檢查協議中的有效荷載,并詳細解析,從而實現入侵檢測。這種檢測技術能檢測出更為廣泛的攻擊,包括已知的和未知的攻擊行為。

    評論于 1年前,獲得 0 個贊

    靜態包過濾的判斷依據有以下這些:

    • 源、目的ip地址;

    • 源、目的的端口ftp、http、dns等;

    • 源路由、記錄路由等;

    • tcp選項syn、ack、fin、rst等;

    • 其他協議選項icmp、echo、icmp reply等;

    • 數據包流向in或out;

    • 數據包流經網絡接口eth0、eth1。

    常見的靜態包檢測方法有以下這些:

    • 詞法分析

      詞法分析方法是將源文件處理為token流,然后將token流與程序缺陷結構進行匹配,以查找不安全的函數調用。該方法的優點是能夠快速地發現軟件中的不安全函數,檢測效率較高。缺點是由于沒有考慮源代碼的語義,不能理解程序的運行行為,因此漏報率和誤報率比較高。基于該方法的分析工具主要有ITS4、Checkmar、RATS等。

    • 數據流分析

      數據流分析方法是通過確定程序某點上變量的定義和取值情況來分析潛在的安全缺陷,首先將代碼構造為抽象語法樹和程序控制流圖等模型,然后通過代數方法計算變量的定義和使用,描述程序運行時的行為,進而根據相應規則發現程序中的安全漏洞。該方法的優點是分析能力比較強,適合于對內存訪問越界、常數傳播等問題進行分析檢查。缺點是分析速度比較慢、檢測效率比較低。基于該方法的分析工具主要有Coverity、Klocworw、JLint等。

    • 模型檢驗

      模型檢驗方法是通過狀態遷移系統來判斷程序的安全性質,首先將軟件構造為狀態機或者有向圖等抽象模型,并使用模態或時序邏輯公式等形式化方法來描述安全屬性,然后對模型進行遍歷檢查,以驗證軟件是否滿足這些安全屬性。該方法的優點是對路徑和狀態的分析比較準確,缺點是處理開銷較大,因為需要窮舉所有的可能狀態,特別是在數據密集度較大的情況下。基于該方法的分析工具主要有MOPS、SLAM、JavaPathFinder等。

    • 污點傳播分析

      污點傳播分析方法是通過靜態跟蹤不可信的輸入數據來發現安全漏洞,首先通過對不可信的輸入數據進行標記,靜態跟蹤和分析程序運行過程中污點數據的傳播路徑,發現污點數據的不安全使用方式,進而分析出由于敏感數據(如字符串參數)被改寫而引發的輸入驗證類漏洞,如SQL注入、XSS等漏洞。該方法主要適用于輸入驗證類漏洞的分析,典型的分析工具是Pixy,它是一種針對PHP 語言的污點傳播分析工具,用于發掘PHP 應用中SQL注入、XSS等類型的安全漏洞,具有檢測效率高、誤報率低等優點。

    評論于 11個月前,獲得 0 個贊

    云服務提供商應具備以下安全能力:

    • 云服務提供商應具有一種機制保證用戶數據的可用性。

    • 云服務提供商應具有一種機制保證用戶數據不被泄露、不被破壞。

    • 云服務提供商應具有一種機制對不同用戶的數據進行隔離。

    • 云服務提供商應具有一種機制保證用戶數據被徹底清除,避免因惡意恢復而泄密。

    • 云服務提供商應具有一種機制對用戶的數據進行查找。

    • 云服務提供商應具有一種機制保證云之間的可移植與互操作性,使企業與用戶方便更換云服務商。

    • 云服務提供商應具有一種嚴密、強壯的訪問控制與身份管理策略。

    • 云服務提供商應具有一種加密機制對網絡傳輸中的數據、保存在磁盤或數據庫中的靜態數據進行保護。

    • 云服務提供商應具有一種有效的密鑰管理機制,保證云服務系統中數據機密性。

    • 云服務提供商應具有一種機制區分用戶并識別用戶的非法行為。

    • 云服務提供商應具有完善的容災和備份體系,保證云服務系統的可用性。

    • 云服務提供商應具有一種機制降低存儲在云中的國家及企業信息的安全風險。

    • 云服務提供商應具有一種機制對云平臺的脆弱性進行檢測和排查。

    • 云服務提供商應具有一種機制對云平臺的異常行為進行監控。

    • 云服務提供商應具有一種機制在不侵犯用戶隱私前提下,對用戶數據進行操作。

    • 云服務提供商應具有一種機制確保云服務基礎設施中虛擬機間的隔離加固。

    評論于 10個月前,獲得 0 個贊

    網絡攻擊結果的判定原則分為如下幾類:

    • 是否泄露信息:攻擊造成被攻擊者的操作系統、應用系統及用戶的相關信息的泄露。例如,攻擊發起之前對目標的掃描(很多安全防范系統都將掃描也作為一種攻擊)會造成信息的泄露,攻擊進入后將用戶信息對外進行發送,監聽網絡上的流量等都屬于此類。

    • 是否篡改信息:攻擊者對目標系統的內存、硬盤、其他部分的信息進行非法增、刪、改的操作。例如,植入木馬的操作會導致系統配置信息的更改和硬盤文件的增加,文件類病毒的侵入會導致相應文件的修改等。

    • 是否非法利用服務:利用系統的正常功能,來實現攻擊者的其他目的的行為。例如,利用被攻擊者的正常網絡連接對其他系統進行攻擊,通過正常的系統服務利用其他漏洞實現攻擊者目的等。

    • 是否拒絕服務:使目標系統正常的服務受到影響或系統功能的部分或全部喪失。例如,典型的DoS/DDoS攻擊;殺死系統進程使其對外的服務中斷;耗盡系統資源中內存使系統崩潰等。

    • 是否非法提升權限:攻擊者利用某種手段或者利用系統的漏洞,獲得本不應具有的權限。最為典型的非法提升權限攻擊為緩沖區溢出攻擊。另外,通過猜測口令、植入木馬、預留后門等,也可以使攻擊者獲得本不應具有的權限。一般來說,權限提升僅是一種手段,后續往往伴隨著對目標系統信息資源和服務的非法操作。

    評論于 9個月前,獲得 0 個贊

    從傳感信息本身來看安全物聯網有以下特征:

    • 多信息源:在物聯網中會存在難以計數的傳感器,每一個傳感器都是一個信息源。

    • 多種信息格式:傳感器有不同的類別,不同的傳感器所捕獲,傳遞的信息內容和格式會存在差異。

    • 信息內容實時變化:傳感器按照一定的頻率周期性的采集環境信息,每一次新的采集就會得到新的數據。

    • 信息量大:物聯網上的傳感器難以計數,每個傳感器定時采集信息,不斷地積累,形成海量的信息。

    • 信息的完整性:不同的應用可能會使用傳感器采集到的部分信息,存儲的時候必須保證信息的完整性,以適應不同的應用需求。

    • 信息的易用性:信息量規模的擴大導致信息的維護、查找、使用的困難也迅速增加,從海量的信息中方便使用需求的信息,要求易用性保證。

    評論于 1年前,獲得 0 個贊

    網絡安全意識培訓可以從以下方面入手:

    • 病毒相關:病毒的危害、如何安裝防病毒軟件、不要隨意卸載防病毒軟件等。

    • 郵件安全相關:包括釣魚郵件的類型、敏感文件發送方法等。

    • 辦公PC安全:不要設置弱密碼、離開鎖屏、U盤管理、敏感數據加密等。

    • 上網安全:如何識別釣魚網站,從哪里下載軟件最安全、不要隨便安裝插件等。

    • 數據安全意識:電子/紙質敏感數據銷毀方法、常見的加密存儲和加密傳輸方法等、不要隨便在網盤和GitHub上上傳文件等。

    • 賬號安全:弱密碼的危害、如何方便地設置密碼、如何保存密碼、不要共享賬號等。

    • 無線安全意識:不要隨便連接免費Wi-Fi,不要隨便透漏辦公區Wi-Fi密碼等。

    • 物理安全相關:關注陌生人的進出、禁止陌生人尾隨等。

    評論于 1年前,獲得 0 個贊

    堡壘機當檢測到攻擊或者違規操作后會通過郵件、短信等方式報警。正常情況堡壘機支持設置多個接受告警的郵件郵箱和手機號,但違規的操作或者攻擊觸發了告警策略后不會馬上報警發送郵件或者短信,會在兩到五分鐘內發送短信或者郵件通知管理員。告警策略需要自己設置,需要創建相應的字符命令策略,在字符命令控制策略頁面,創建一個字符命令策略,進行保存。

    設置告警策略方法如下:

    • 登堡壘機控制臺,并使用管理員賬號登錄堡壘機。

    • 單擊【審計平臺】,進入審計平臺,單擊【告警】,進入告警策略頁面。

    • 在告警策略頁面,選擇【運維類告警】>【違規命令告警】,進入告警策略列表。

    • 在告警策略列表中,單擊【新建】,填寫策略名稱,并設置告警狀態為“開啟”,填寫描述信息后,單擊【保存】,可填寫設置規則。

    評論于 6個月前,獲得 0 個贊

    信息安全管理框架的搭建必須按照下面的程序來進行:

    • 定義信息安全政策。

    • 定義信息安全管理體系的范圍。

    • 進行信息安全風險評估。

    • 信息安全風險管理。

    • 確定管制目標和選擇管制措施。

    • 準備信息安全適用性聲明。

    評論于 1年前,獲得 0 個贊

    -網絡安全審計是對系統中與安全有關的活動的相關信息進行識別、記錄、存儲和分析的一個工作,指由專業審計人員根據有關的法律法規、財產所有者的委托和管理當局的授權,對計算機網絡環境下的有關活動或行為進行系統的、獨立的檢查驗證,并作出相應評價。

    安全審計的目標至少要包括以下幾個方面:

    • 確定和保持系統活動中每個人的責任確認重建事件的發生

    • 評估損失

    • 監測系統問題區

    • 提供有效的災難恢復依據

    • 提供阻止不正當使用系統行為的依據提供案件偵破證據

    安全審計的功能如下:

    • 取證:利用審計工具,監視和記錄系統的活動情況。

    • 威懾:通過審計跟蹤,并配合相應的責任追究機制,對外部的入侵者以及內部人員的惡意行為具有威懾和警告作用。

    • 發現系統漏洞:安全審計為系統管理員提供有價值的系統使用日志,從而幫助系統管理員及時發現系統入侵行為或潛在的系統漏洞。

    • 發現系統運行異常:通過安全審計,為系統管理員提供系統運行的統計目志,管理員司糧據日志數據庫記錄的目志數據分析網絡或系統的安全性,輸出安全性分析報告。因而能夠及時發現系統的異常行為,并采取相應的處理措施。

    評論于 1年前,獲得 0 個贊

    API接口常見安全弱點有以下這些:

    • 太容易被發現:攔截代理能夠捕獲瀏覽器或移動應用程序對后端Web服務器發出的所有請求,從而使攻擊者可以對所有可用的API端點進行分類。例如,大多數API都將API/V1/login作為身份驗證端點。如果目標也是移動應用程序,則將應用程序包拆開,并查看應用程序內部可用的API調用。考慮到所有可能的活動,攻擊者可以搜索無法正確保護用戶數據的常見配置錯誤或API。最后,攻擊者尋找API文檔。一些組織為第三方發布API文檔,但為所有用戶使用相同的API端點。

    • 過于詳細的錯誤信息:最近,攻擊者接管賬戶的嘗試在不斷增加。錯誤消息過于“詳細周到”,往往使此類攻擊更加容易。冗長的錯誤消息會引導攻擊者了解他們需要進行哪些更改才能偽裝成合法請求。API專為低負載下的高速交易而設計,使攻擊者可以使用高性能系統找出有效賬戶,然后嘗試登錄并更改密碼進行利用。

    • 參數太多:當攻擊者通過API調用遍歷攻擊系統時,他們必須弄清楚可以發送些什么來獲取數據。即越復雜的系統,出錯的地方越多。攻擊者識別出API后,他們將對參數進行分類,然后嘗試訪問管理員(垂直特權升級)或另一個用戶(水平特權升級)的數據以收集其他數據。通常,太多不必要的參數被暴露給了用戶。

    • 數據過多:同樣地,由于可用的參數太多,收集數據將成為顯而易見的下一步行動。許多企業的系統支持匿名連接,并且傾向泄漏普通用戶不需要的額外數據。另外,許多企業傾向于存儲可以直接訪問的數據。安全專業人員正在努力應對API請求經常暴露數據存儲位置的挑戰。例如,當我查看安全攝像機中的視頻時,可以看到該信息來自Amazon S3存儲庫。通常,那些S3存儲庫的保護并不周全,任何人的數據都可以被檢索。另一個常見的數據挑戰是數據過載,很多企業都像入冬前的花栗鼠,存儲的數據量遠遠超出了需要。很多過期用戶數據已經沒有商業價值和保存價值,但是如果發生泄露,則會給企業帶來巨大的品牌和合規風險。

    • 安全設計太少:多年以來,應用程序設計總是優先考慮功能性和可用性,很少考慮安全性。很多CISO表示,API安全性尤其不被重視,甚至完全被排除在安全設計流程之外。通常都是開發人員開發和部署完成后,在API投入生產且頻繁遭受攻擊后才亡羊補牢查找問題。安全性(包括API安全性)需要成為產品設計的一部分,并且應作為首要考慮因素之一加以實現,而不是事后填坑。

    API接口面臨安全風險的防范建議有以下這些:

    • 統一API設計開發規范:健全API設計、開發、測試等環節標準規范和管理制度,引導API開發運維流程標準化,提高對API安全的重視程度。

    • API上線、變更、下線環節實時監控:對API部署情況進行全面排查,梳理統計API類型、活躍接口數量、失活接口數量等資產現狀上線前風險評估,發現問題暫停上線并及時調整,確保上線API安全性。上線后對運行情況進行實時監控,發現接口運行異常、惡意調用等情況及時采取防護措施,修復相應問題。API不再使用遵循下線流程及時進行處理,防止失活API持續在線,成為安全隱患。

    • 完善API身份認證和授權管理機制:針對提供數據增、刪、改等高危操作的API,嚴格規范用戶權限管理。對涉及敏感信息、重要數據的API加強接入方資質和數據安全防護能力審核,規范合作要求,避免因接入方原因導致數據安全事件。

    • 健全API安全防護體系:部署API網關統一接口管理等,加強API安全保護宣傳力度,提高員工安全意識,提高員工特別是API開發運維人員的安全意識,進一步提高內部RD整體數據安全認識。

    • API身份認證實時監控能力:重點監控高頻登錄嘗試、空Referer、非瀏覽器UA頭登錄等具有典型機器行為特征的操作,對異常登錄、調用行為進行分析,發現惡意行為及時告警。

    • 異常行為實時監測預警能力:重點監控短時間內大量獲取敏感數據、訪問頻次異常、非工作時間獲取敏感數據等異常調用、異常訪問行為進行實時分析

    • 加強數據分類分級管控能力:針對API涉及的敏感數據按照統一策略進行后端脫敏處理,并結合數據加密、傳輸通道加密等方式保護API數據傳輸安全。重點關注接口單次返回數據量過多、返回數據類型過多等情況。

    • API數據流向監控能力:通過分析訪問和被訪問IP的局域、地域或法域,實現對數據流向的實時監控,防范數據接收方非法出售或濫用個人信息風險,發現相關違法違規事件及時阻斷API接入應對境外IP訪問內網API或者內部IP訪問境外API的情況重點關注、及時預警。

    • 健全應急響應機制:制定API安全事件應急響應預案并納入企業現有應急管理體系,應急流程包括但不限于監測預警及報告、數據泄露事件處置、危機處理及信息披露等環節。

    • 健全日志審計機制:對接口訪問、數據調用等操作進行完整日志記錄,并持續開展安全審計。

    • 健全數據泄露溯源追責機制:制定API相關安全事件溯源方案,發生安全事件后及時追蹤數據泄露途徑、類型、規模、原因,分析根本原因。

    評論于 10個月前,獲得 0 個贊

    網絡空間安全的發展戰略目標是:

    • 和平:信息技術濫用得到有效遏制,網絡空間軍備競賽等威脅國際和平的活動得到有效控制,網絡空間沖突得到有效防范。

    • 安全:網絡安全風險得到有效控制,國家網絡安全保障體系健全完善,核心技術裝備安全可控,網絡和信息系統運行穩定可靠。網絡安全人才滿足需求,全社會的網絡安全意識、基本防護技能和利用網絡的信心大幅提升。

    • 開放:信息技術標準、政策和市場開放、透明,產品流通和信息傳播更加順暢,數字鴻溝日益彌合。不分大小、強弱、貧富,世界各國特別是發展中國家都能分享發展機遇、共享發展成果、公平參與網絡空間治理。

    • 合作:世界各國在技術交流、打擊網絡恐怖和網絡犯罪等領域的合作更加密切,多邊、民主、透明的國際互聯網治理體系健全完善,以合作共贏為核心的網絡空間命運共同體逐步形成。

    • 有序:公眾在網絡空間的知情權、參與權、表達權、監督權等合法權益得到充分保障,網絡空間個人隱私獲得有效保護,人權受到充分尊重。網絡空間的國內和國際法律體系、標準規范逐步建立,網絡空間實現依法有效治理,網絡環境誠信、文明、健康,信息自由流動與維護國家安全、公共利益實現有機統一。

    評論于 2個月前,獲得 0 個贊

    CSV公式注入漏洞有以下危害:

    • OS命令執行攻擊:通過在CSV文件中構建DDE公式,可以調用CMD達到執行操作系統命令的目的來控制服務器或進行攻擊。

    • 跳轉至釣魚網站:當用戶點擊下面鏈接時,會使用IE瀏覽器打開攻擊者提供的釣魚網站,起到釣魚的目的,來進行詐騙等攻擊。

    • 信息泄露:通過在CSV文件中注入超鏈接函數,當用戶打開文件并點擊鏈接時,可以把指定的單元格內容提交到指定網址,攻擊者會通過該函數獲取用戶的身份或個人信息。

    • 惡意篡改網頁內容:惡意篡改網頁內容,登錄后臺后發布的內容,也可以發布對首頁的更新,這時候更新可能就是一些非法信息,也可以對系統進行添加賬戶或者是數據庫賬號。這個需要拿到web shell 或者是更高的權限

    • 網頁掛木馬:拿到webshell或者獲取到服務器的權限以后,我們將一些網頁木馬掛在服務器上,去攻擊別人。甚至在嚴重些我們可以控制整個web服務器,這個都是非常危險的。

    評論于 2年前,獲得 0 個贊

    1、前提是要插入一個USB設備,插入后會看到如下內容:

    2、我們看到的是一個設備描述符的請求

    描述符中包含了一些有趣的信息,如供應商ID(VID或idVendor)和產品ID(PID或idProduct)。也許你已經遇到過VID和PID,就像這個實例ID一樣:USB\VID_0951&PID_16AE\902B341D991AB031991F4C4D

    在這個設備描述符中,你還可以看到Manufacturer,Product和SerialNumber字符串描述符的索引:1,2和3。

    3、稍后在捕獲中,你將看到索引為0的字符串描述符(類型3)的請求:這實際上意味著查詢用于字符串描述符的語言。

    4、查看USB設備的語言

    5、將執行查詢以獲取字符串描述的長度

    6、流量捕獲結束

    66 聲望
    文章
    24
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类