欢迎来到安联智库seczk.com--做最好网安新媒体!!
快捷搜索:  热点  资讯  事件  漏洞  技术  攻防  
新型DDoS攻击手法:Ping瘫你的服务器

新型DDoS攻击手法:Ping瘫你的服务器

新型DDoS攻击滥用常用HTML5属性导致受害网站瘫痪。上周,安全公司Imperva报告称发现一起滥用 HTML5 <a>标签 ping 属性的DDoS攻击,4小时内生成了7,000万流量请求。该ping属性旨在供网站用作通告用户跟随页面上给定链接的机制。ping通常只是单次行为,但Imperva发现,黑客找到了将ping放大成持续性数据流发动DDoS攻击的方法。Imperva安全研究

FireEye分析:工业恶意软件TRITON卷土重来

FireEye分析:工业恶意软件TRITON卷土重来

攻击者在受害网络中潜藏一年多,搜寻运营技术网络。TRITON恶意软件框架是专用于破坏工业设备的少数威胁之一,研究人员近期发现其背后的黑客组织又对其他工业目标下手了。TRITON最初是安全公司火眼于2017年在沙特阿拉伯一家石油化工厂的系统里发现的,当时该恶意软件的目的是引发一场爆炸。因为攻击者的一个小失误触发了关键系统紧急关停,该攻击没能得逞。火眼不愿透露TRITON所用关键基础设施。但4月10日

CT扫描的癌症诊断结果可被黑客篡改

CT扫描的癌症诊断结果可被黑客篡改

一个研究团队证明,黑客能够对3D医学扫描结果进行篡改,添加或删除患有癌症等严重疾病的证据。 来自以色列贝尔谢巴(Beer-Sheva)本·古里安大学(Ben-Gurion University)和索罗卡大学医学中心(Soroka University Medical Center)的专家们,通过名为生成式对抗网络(GAN)的机器学习技术开发了一种概

向董事会汇报网络安全工作的12条建议

向董事会汇报网络安全工作的12条建议

网络安全是董事会最关心的问题之一。实际上,在全美企业董事协会(National Association of Corporate Directors)调查的近500名企业领导中,有42%的人将网络安全风险列为他们面临的五大最紧迫问题之一,仅次于监管环境的变化和经济发展减速。 因此,安全管理人员频繁向董事会汇报他们面临的风险以及减轻风险的策略。然而,很多董事会成员发现,他们没有从首席信息安

主动监控 VS. 被动监控:不再是非此即彼的选项

主动监控 VS. 被动监控:不再是非此即彼的选项

大多数资深安全人员都听过这么一句箴言:你保护不了你看不见的东西。很明显,你对自身环境了解得越多,就越能检测到可疑行为并加以调查。但这也导致了一个经典的安全谜题:如何在保证运营稳定性的情况下在环境中实现发现与监视功能?这个问题引发了安全圈中一个长期的争论:主动扫描和被动扫描,哪种方法更适合终端发现与异常检测?安全老手对这两个选项都已经很熟悉了,但运营人员往往就没那么熟悉,他们主要担心两种方法各自对运

不只是入侵 攻击者倾向于更长久地潜藏在网络中

不只是入侵 攻击者倾向于更长久地潜藏在网络中

网络入侵者驻留的时间越来越长,染指的机器越来越多。Carbon Black最近分析了其40家企业客户的事件报告,发现攻击者潜踪匿迹的手段更为丰富,驻留受害者网络的时间有所增长。仅刚刚过去的3个月里,Carbon Black接到的报告就反映出黑客反击安全工具和管理员的行为有5%的上升,过去6个月里(从2018年第三季度到今年第一季度),这一涨幅是10%。此类行为包括删除日志、禁用杀软、劫持合法进程和

5年还未修复的安卓漏洞 还有1.52亿用户

5年还未修复的安卓漏洞 还有1.52亿用户

拥有20多亿用户的安卓系统需要守护的设备太多了。但一个存在了5年之久的高危漏洞提醒人们:安卓令人惊叹的开源代码覆盖面也给去中心化生态系统防护带来了挑战。 该漏洞由威胁检测公司 Positive Technologies 移动安全研究员 Sergey Toshin 发现,源于 Chrome 和很多其他浏览器的支撑开源项目 Chromium。因此,攻击目标不仅仅是移动

从蜜罐发展看攻击欺骗应用趋势

从蜜罐发展看攻击欺骗应用趋势

所谓创造,往往只是将已存在的东西加以变化。你如不知道,鞋子分左右脚出售,只是百多年前才开始的。 ——西尔维娅·普拉斯 蜜罐用于攻击感知早已不是什么新兴的技术,相信上到安全大牛下到运维萌新都对其如雷贯耳。但同时,它又是一个很玄学的存在:有些方案能够使得其感知灵敏度如东方不败的绣花针般百转千回;而另一些方式则使其麻木不仁至于自家数据被挂在暗网上售卖还不自知。

如何选择沙箱:四个原则看清沙箱差异

如何选择沙箱:四个原则看清沙箱差异

沙箱环境是很多网络安全解决方案用来对抗高级恶意软件的常用功能。防火墙、终端防护,甚至下一代机器学习系统都将沙箱作为其防线的一环。然而,不是所有的沙箱都有类似的功效。 不同沙箱采取的恶意软件分析与检测方法各异,其中一些明显不如另一些有效。老旧沙箱所用技术会被新型恶意软件规避,令老旧沙箱很大程度上起不到什么效果。文本将探讨不同种类的沙箱,这些沙箱所采用的技术,及其局限性

剧透:英特尔CPU再曝漏洞

剧透:英特尔CPU再曝漏洞

研究人员又发现了一种滥用英特尔CPU预测执行功能的方法,运行进程中的秘密和其他数据均难逃该计算风险困扰。 该安全漏洞利用方式多样,浏览器页面中的恶意JavaScript、系统上运行的恶意软件,或者恶意登入用户,都可以利用该漏洞从内存中抽取口令、密钥和其他数据。攻击者需先在目标主机中拥有某种形式的据点才能执行该漏洞利用操作。除非重新设计芯片,否则该漏洞无法修复或缓解。