欢迎来到安联智库seczk.com--做最好网安新媒体!!
快捷搜索:  热点  资讯  事件  漏洞  技术  攻防  
堡垒机哲学史:从哪里来?到哪里去?是什么?

堡垒机哲学史:从哪里来?到哪里去?是什么?

一、缘起:堡垒机从哪里来? ——无风不起浪,从需求中来2005年,中国,我在某互联网公司的安全部门,面临3个问题。1. 运维部门的需求那时候,数据中心的运维管理人员的技术水平还处于“社会主义初级阶段“,经常会出现一些低级的误操作,导致网站突然无法正常访问,解决问题基本靠在人堆里吼一声”谁TM干的”。痛苦在于,误操作而导致的运维事故极大的降低了网站的可用性,而可用性(俗称几个9)又是运维部门永恒不变

新WSH RAT恶意软件瞄准银行客户

新WSH RAT恶意软件瞄准银行客户

安全研究人员近日发现了一项正在进行的网络钓鱼活动,该活动分发了一种新的远程访问木马(RAT),并通过键盘记录器和信息窃取器主动瞄准商业银行客户。WSH远程访问工具这个新的恶意木马,被其开发者命名为WSH远程访问工具(RAT),是基于VBS(Visual Basic Script)的Houdini蠕虫(H-Worm)的最新变种,其中Houdini蠕虫最初是在2013年开发和传播的。除了移植到Java

污水(MuddyWater)近期针对塔吉克斯坦、土耳其等地的攻击活动汇总

污水(MuddyWater)近期针对塔吉克斯坦、土耳其等地的攻击活动汇总

一、背景污水(MuddyWater)APT组织是一个疑似来自伊朗的攻击组织,该组织主要针对中东地区、前苏联国家、土耳其等中亚国家的政府部门进行攻击。该组织是目前全球最活跃的的APT攻击组织之一,腾讯安全御见威胁情报中心也曾多次披露该组织的攻击活动。近期,腾讯安全御见威胁情报中心又持续监测到该组织在中亚、中东地区的一些攻击活动,包括塔吉克斯坦的外交、政府部门、土耳其的政府部门等。并且该组织也更新了其

Linux 曝出 TCP 拒绝服务漏洞

Linux 曝出 TCP 拒绝服务漏洞

Netflix 工程师在 Linux 和 FreeBSD 内核中发现了多个 TCP 网络漏洞。漏洞与最小分段大小(MSS)和 TCP Selective Acknowledgement(SACK)有关,其中最严重的漏洞绰号为 SACK Panic,允许远程对 Linux 内核触发内核崩溃。SACK Panic 漏洞编号 CVE-2019-11477,影响 2.6.29 以上版本,漏洞补丁已经发布,

Akamai表示黑客在17个月内对全球游戏网站进行了120亿次攻击

Akamai表示黑客在17个月内对全球游戏网站进行了120亿次攻击

根据互联网交付和云服务公司Akamai的最新报告,黑客在截至2019年3月的17个月内对全球游戏网站进行了120亿次凭证填充攻击,从而瞄准了游戏行业。这使得游戏社区成为凭证填充攻击中增长最快的目标。在这些攻击当中,黑客利用窃取的凭据来接管帐户,并且寻求快速获利。在同一时间段内,Akamai在所有行业中,共遭遇550亿次凭据填充攻击。报告还显示,SQL注入(SQLI)攻击现在占所有Web应用程序攻击

CISA再发安全警告:推荐Windows用户尽快修复BlueKeep漏洞

CISA再发安全警告:推荐Windows用户尽快修复BlueKeep漏洞

微软一直说服Windows老用户尽快安装补丁,以修复名为“BlueKeep”的严重RDP漏洞。在本月早些时候得到美国国家安全局(NSA)的支持之后,微软再次得到了美国网络安全和基础设施安全局(CISA)的帮助,后者发布了一个“Activity Alert”,提醒和警告用户尽快安装BlueKeep漏洞补丁。在Alert警告中写道:“CISA鼓励用户和系统管理员审查微软的安全公告,以及关于CVE-20

CBP分包商出现重大数据泄露事件 至少5万名美国车牌信息在暗网出售

CBP分包商出现重大数据泄露事件 至少5万名美国车牌信息在暗网出售

援引美国有线电视新闻网(CNN)报道,美国海关和边境保护局(CBP)所雇佣的分包商Perceptics出现重大数据泄露事件,在对已经泄露的数据分析后发现至少有5万名美国车牌号码数据在暗网上被销售。更为重要的是,CBP向CNN透露从未向该公司授权保留这些车主信息。CBP机构发言人表示:“CBP并未授权承包商在非CBP系统上保留和持有车牌数据。”这项承认引发了一系列质疑,包括美国政府机构在雇佣承包商来

验证码的几个常见漏洞

验证码的几个常见漏洞

把验证码存储在Cookie中一般来说,我们会把验证码的值用Session存储起来,通过对比用户提交的验证码和Session中的验证码,就可以知道输入是否正确。由于Session会占用服务器资源,我曾经想过是否可以把验证码的值加密后存储在Cookie中。不过事实证明,这只是异想天开罢了。假设验证码的值是a,通过sha1加密后得到的值为b = sha1(a),并且把b存储在Cookie中。而用户提交的