<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    多名白帽安全專家共同促進前沿技術能力提升

    VSole2022-08-19 17:39:31

    8月18日下午,由補天漏洞響應平臺主辦的BCS2022大灣區白帽論壇在深圳前海拉開帷幕。來自賽博昆侖、字節跳動無恒實驗室、云影實驗室、阿里云和全球鷹的多位知名白帽子安全專家受邀出席本次論壇并分享主題演講,共同探討沙箱逃逸、漏洞利用、蜜罐攻防、資產測繪等方面的技術經驗與前沿方法。

    論壇伊始,奇安信集團補天漏洞響應平臺負責人田朋率先為大家介紹了“補天眾測新模式”。他表示,隨著網絡安全實踐工作的持續深入發展,白帽子已經成為了各項網絡安全工作中不可或缺的關鍵要素,白帽人才培養也是我國網絡安全人才發展戰略的重要組成部分,同時也需要更多高精專人才。為了更好解決高階白帽精英稀缺、腰部力量不足的核心問題,補天推出校園網安人才培養計劃以及補天妙挖在線實驗室,幫助各位白帽子通過補天平臺持續進階。

    • 以“學、戰、獎、推”為主的校園網絡人才專項培養計劃,即通過校園沙龍、攻防社區完成線上學習,再通過實戰化靶場、真實漏洞挖掘場景實現在線漏洞挖掘,同時配套相應的榮譽獎勵,并打通企業就業通道,鏈接企業資源池為優秀白帽提供實踐機會,企業推送簡歷直通等。
    • 補天妙挖在線實驗室的三個核心目標,即升級測試對象、升級測試效率和升級目標獎金。實驗室集成了外部稀缺且重要的軟硬件環境部署到線上,通過平臺虛擬化部署,白帽子可以直接在云端測試不同行業多種類型的應用系統、操作系統等。

    田朋表示:“補天平臺一直致力于打造持續為企業、白帽子創造價值,同時也肩負著對新領域、新方向的探索,并應用到實戰中。”

    在接下來的技術分享環節中,字節跳動無恒實驗室安全研究員游云淘以“Chrome沙箱逃逸漏洞的挖掘與利用”為主題,向大家展示了以在野CVE-2021-30633為例的漏洞利用方法,分享如何利用CodeQL對Chrome沙箱逃逸漏洞進行建模,并輔助分析。

    在蜜罐攻防方面,云影實驗室安全研發工程師閆思宇表示:“近年來,關于蜜罐被討論最多的就是溯源反制技術 當然蜜罐的技術不止有溯源反制。”閆思宇強調了蜜罐在攻防對抗場景下的重要作用,并分享了蜜罐里常用的欺騙、溯源、反制技術,以及如何識別、繞過蜜罐,隱藏自身保護自己的一些思路和技巧。

    Windows一直是漏洞挖掘的重點領域,也是需要長期關注和探討的焦點,來自北京賽博昆侖科技有限公司的安全研究員溫志華,帶來了題為《WindowsDirtyPipe:The Narrow Pipe to Escape AppContainer》的干貨內容,針對昆侖實驗室在2021年天府杯比賽中用于從Adobe reader的AppContainer中沙箱逃逸的漏洞進行分析,并重點講解該漏洞的一個利用過程和思路,尤其是利用的內存布局反映了當下Windows系統池溢出利用的挑戰性和趣味性,具有一定的通用性。

    此外,奇安信全球鷹事業部安全研究員王智成向大家介紹了網絡空間測繪平臺的信息搜集技巧,他強調:“通過網絡空間測繪技術,發現互聯網資產暴露面、識別資產類型,實現互聯網資產的可查、可定位。”活動現場,王智成通過事例演示企業信息搜集及漏洞應急中網絡空間測繪平臺的使用,并總結出搜集未授權IoT設備及敏感服務的檢索技巧,助力網絡空間安全的維護。

    最后,阿里云高級安全專家、阿里云WAF/RASP產品負責人徐元振(pyn3rd)主要介紹了云 DNS的安全問題,從DNS協議出發介紹云 DNS的實現架構,通過案例分別引出兩種新的攻擊方式,DNS 域名劫持和DNS拒絕服務的攻擊方式。徐元振還給出了緩解攻擊的相關建議,幫助場內外聽眾共同建設更安全的云DNS。

    據介紹,大灣區白帽論壇是以白帽子攻防技術交流為核心的網絡安全論壇,旨在通過對白帽子有組織的技術交流,提升白帽群體的整體技術能力和交流學習氛圍。

    網絡安全dns
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    170條專業術語~收藏
    它也能夠是來自其它FDDI或CDDI集線器的主機端口的雙重歸屬。結果,所有符合這些值的特殊連接的通信被理論上組成一個數據流徑。一個數據流徑能夠代表在兩個主機之間的一個單個TCP連接,或它能代表所有在兩個子網絡之間的通信。IPSec保護被應用到數據流徑中。數據總線連接器命名格式是DB-x,x代表連接器內電線的數量。Db的單位根據基于10的對數的比率,典型地用瓦特來表示。
    8月21日-23日,2019北京網絡安全大會在國家會議中心隆重召開,大會以“聚合應變,內生安全”為主題,旨在通過打造世界網絡安全產業交流平臺,推動網絡安全產業向更寬領域、更深層次、更高質量發展。會議上,清華大學奇安信集團聯合研究中心主任段海新教授發表了名為《域名空間治理與域名協議安全》的主題演講。
    DDOS攻擊的治理和緩解
    2021-09-27 08:24:52
    很推薦閱讀,并針對本書中的DDOS攻擊的治理和緩解做了總結。作為網絡犯罪的主要平臺之一,黑客利用僵尸網絡展開不同的攻擊,可以導致大量機密或個人隱私泄密,也可以通過DDOS攻擊使整個基礎信息網路癱瘓。因此,對僵尸網絡進行治理顯得十分迫切而重要。
    2022年5月份Darkreading曾報道,Nozomi Networks公司的研究人員發現,在企業環境中實施域名系統 (DNS)的常見錯誤配置可能會使氣隙網絡及其旨在保護的高價值資產面臨外部攻擊者的風險。
    近日,網絡安全研究人員發現了一個可導致全球互聯網癱瘓的名為KeyTrap的嚴重漏洞。該漏洞隱藏在域名系統安全擴展(DNSSEC)功能中,可被攻擊者利用發動DoS攻擊,長時間阻斷應用程序訪問互聯網。
    DNSBin是一款功能強大的DNS與服務器安全測試工具,該工具可以通過DNS來測試數據泄露,并在目標環境部署了嚴苛網絡安全限制的場景下幫助廣大研究人員測試遠程代碼執行(RCE)和XML外部實體注入(XXE)等安全漏洞。
    目前,針對DNS的攻擊已經成為網絡安全中的一個嚴重問題,每年都有數千個網站成為此類攻擊的受害者。需要強調的是,這種攻擊的目的主要用于隱藏蹤跡或阻礙受害者恢復工作。工作原理是,一臺機器向另一臺機器發送ICMP回應請求。而攻擊者可以濫用ICMP回應答復機制使受害者的網絡不堪重負。不過攻擊者必須知道受害者的IP地址才能明確攻擊的重點。此外,攻擊者還要了解受害者路由器的相關信息。
    據悉,uClibc庫域名系統(DNS)組件中的一個漏洞影響了數百萬的物聯網設備。 全球工業網絡安全領域領導者Nozomi Networks警告說,大量物聯網產品使用的uClibc庫域名系統(DNS)組件中存在漏洞,被追蹤為CVE-2022-05-02。該漏洞還影響所有版本的uClibc-ng庫的域名系統(DNS),uClibc-ng庫是專門為關鍵基礎設施部門路由器的通用操作系統OpenWRT設計
    通過分析其多個平臺上的數萬億個數據點,網絡安全服務商Akamai Technologies公司的研究團隊通過流行的網絡攻擊流量和技術發現了有關威脅行為者行為的新發現。這三份報告指出了最突出的安全趨勢,并描繪了當前網絡攻擊格局的準確地圖。 對勒索軟件攻擊趨勢的最新分析突出了風險并提出了緩解措施,而對Web應用程序和API攻擊趨勢的分析提供了對勒索軟件運營商和其他人使用的傳播媒介的全新認識。對
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类