安全脉搏

高质量的全球互联网安全媒体和技术平台,安全技术爱好者最佳的交流社区。

4312人订阅
这大白菜有毒 点击上方蓝字关注小道安全 大白菜有毒 为了在电脑上安装个新系统环境,下载并在电脑上安装大白菜U盘装系统的工具,从而可以进行傻瓜式安装系统。安装好大白菜后,用电脑管家杀毒软件和360杀毒软件都同样扫描出提示该软件有病毒风险。 目前市面上所有第三方装机的软件,它主要是病毒、流氓软件的聚集地和发源地,因为这些类型的系统安装工具制作成的PE系统它具备极高的权限,它能在你安装系统中进行随意植入恶意程序执行推广、捆绑等行为,甚至可以对抗、卸载安全类软件。 分析大白菜 在大白菜进程内存的字符串中,直接可以看到大白菜安装系统的捆绑推广安装软件共有4个,它分别为:36...
APP安全合规 点击上方蓝字关注我们 背景介绍 APP安全合规的监管机构:APP违法违规收集使用个人信息治理工作组(APP治理小组)、工业和信息化部信息通讯管理局(工信部)、国家移动互联网应用安全管理中心(病毒中心)、地方通信局、地方网安。 具体执行APP合规检测和产出报告的是和网安合作的公安部三所下面的一个实验室,简称叫公计检,全称是:公安部计算机信息系统安全产品质量监督检验中心。 对APP的安全合规检测主要还是通过采购第三方的APP漏洞扫描工具(目前第三方漏洞扫描产品有:爱加密、梆梆、网易、几维、360等)APP扫描,然后出详细报告,在通过扫描得出的报告进行做对应的应对方案。 安卓安全合规的违规处理方式:通...
青藤云安全“蜂巢之声”:OWASP TOP 10风险与容器安全 在安全领域,几乎每个人都知道OWASP(开源Web应用安全项目),该组织会定期发布Web应用Top 10安全风险列表,是了解最需要关注哪些攻击方式的一个重要资源。在OWASP网站上可以找到有关这些攻击的详细说明,以及有关如何防止这些攻击的建议。本文,我们将探讨OWASP Top10 风险中与容器相关的内容,并给出相关的缓解措施建议。 1、注入  如果代码中存在注入缺陷,攻击者就会利用这一缺陷来执行伪装成数据的命令。像DROP TABLE students;-- 这样的命令可以形象地说明这个问题。 该风险对于容器来说并没有特别需要注意的内容,但通过容器镜像扫描,可以发现依赖项中存在的已知注入漏洞。 2、身份认证失效 此类风险涵盖了身份认证失效和凭据受损的情况...
青藤云安全“蜂巢之声”:如何避免重演特斯拉Kubernetes容器集群被黑事件? 2018年黑客入侵了特斯拉在亚马逊上的Kubernetes容器集群。由于该集群控制台未设置密码保护,黑客便得以在一个Kubernetes pod中获取到访问凭证,然后据此访问其网络存储桶S3,通过S3获取到了一些敏感数据,比如遥测技术,并且还在特斯拉的Kubernetes pod中进行挖矿。该事件只是Kubernetes漏洞利用的一个典型案例。 近年来,以Kubernetes为代表的安全编排工具让企业实现了应用的自动化部署,给企业带来了巨大的业务收益。但是,和传统环境下一样,这些部署也很容易受到黑客和内鬼的攻击和利用,Kubernetes的安全也因此成为容器使用中重点保护对象。 在讨论Kubernetes安全之前,首先让我们来了解一下Kubernetes的工作流程。 一、 Kubernetes工作流...
强化基于位置的4种营销策略 在当今世界由于技术发展逐渐演变为全球村庄,营销人员正朝着不同的方向发展:本地而不是全球,因为他们发现基于位置的营销能够产生更多的业务并将购买者的冲动力转化为销售额。一项研究表明,有84%的组织机构认为基于位置数据的营销活动有效性能逐步提高。   实现基于地理位置的营销优势的关键是IP 问问可以提供准确的高质量的位置数据。API返回的位置数据包括特定IP地址的国家/地区代码,地区,城市,邮政编码,纬度和经度,运营商(ISP),自治系统编号(ASN)类型,时区以及其他相关域名。   鉴于其丰富的位置数据,IP 问问具有多种用例,范围从威胁防护和欺诈检测到趋势分析,人口统计目标和市场营销。在本文中,我们重点介绍了API如何从...
『P2P僵尸网络深度追踪——Mozi』(二)二叉树吃瓜记 “由此顺藤摸瓜,很快破获了这起盗窃案。”—— 1982.6.30《人民日报》 距离Mozi(Mozi僵尸网络)系列首篇文章发布已经过去一周多,截止5月15日,我们探测到148万个历史感染节点,其中有83万个节点来自中国,占比约为56%。 为什么短短二十日就探测到13万新的Mozi节点?是如何探测的呢? 知微实验室采用了多种方法主动探测Mozi节点,现分享我们第一种有趣的方法。本文首先介绍Mozi寄生的P2P网络的底层原理、Mozi的同伙握手机制和节点聚集现象,然后介绍本实验室的原创核心技术“一种针对新型P2P僵尸网络Mozi的渐进式节点主动追踪装置”(高玩可直接移步第二节),最后分析了该方法的优点和不足。知微实验室致力于物联网安全研究,希望与各位安...
防守方新秘籍:MITRE 发布主动防御指导框架Shield 近日,MITRE推出了用于主动防御的实战型指导框架——MITRE Shield。该框架是基于对真实攻防对抗环境所涉及主动防御战术、技术提炼而成的知识库。从抽象角色来看,ATT&CK是站在攻击视角提炼而成,Shield则是站在防守视角。顾名思义,Shield动词表示保护免受威胁和风险,作为名词使用也有防御意思。 众所周知,主动防御是改变攻防双方天平不对等最佳实践办法之一。目前,Shield拥有8个战术(防守方需要完成目标,包括Channel、Collect、Contain、Detect、Disrupt、Facilitate、Legitimize、Test),34项技术(防守方完成目标所涉及的技术)。目前从整个Shield矩阵来看,囊括了主动防御所需的最基础防守方战术和技术,包括基本网络防御、网络欺骗和...
青藤云安全:攻防未动,漏洞先行,标准化漏洞建模与生命周期管理 漏洞管理生态系统近年来开始逐渐成熟起来,安全从业者投入大量时间来发现、管理、分类和交流漏洞。漏洞描述的标准化不仅有助于威胁情报共享,而且还有助于有效管理潜在的威胁,帮助组织、供应商和安全研究人员积极寻求发现漏洞并及时作出响应。 标准化的漏洞建模 当下,漏洞分类标准和漏洞模型都有一定成熟度,有不少标准化模型,包括CWE、CVE、CVSS、CPE、CAN、CAPEC、CKC等。在漏洞管理中,它们各自扮演什么角色,都作用在哪个阶段,拥有什么特点,是安全人员需要提前了解。 图1:标准化漏洞模型 l CWE(CommonWeakness Enumeration):是开发的常见软件和硬件安全弱点列表。基本上可以认为CWE是所有漏洞的原理基础性总结分析,CVE中相当数量...
比特币遭遇大跳水,chia爆火掀起种植热潮!矿工该如何更快挖掘chia? 比特币、以太币的出现,使得挖矿成为了一个热词,也带动了硬盘的销售。最近,又一个电脑硬件因为挖矿而火了。新型虚拟货币的异军突起让市场上遭遇了一系列变故:   一、币圈大地动 近日,特斯拉首席执行官埃隆·马斯克通过Twitter表示:出于对“比特币开采中化石燃料使用量迅速增加”的担忧,该公司已“暂停使用比特币”。消息传出后,比特币价格应声下跌约5%。 马斯克在这次还提到,特斯拉不能以环境为代价,并打算在挖矿采矿转向可持续能源后再进行交易。还会研究更加低耗能不到比特币1%的其他虚拟货币。 特斯拉这一调整,导致比特币价格下滑,包含动物币在内的其他加密货币纷纷大跳水。而也在前不久,自称“绿色比特币”的chia币又掀起了一...
将Python远控隐藏在文档图片中的行动分析 1、概述         近日,安天CERT通过网络安全监测发现了一起恶意文档释放Python编写的远控木马事件。通过文档内容中涉及的组织信息和其中攻击者设置的诱导提示,安天CERT判断该事件是一起针对阿塞拜疆共和国国家石油公司进行的定向攻击活动。此次事件中,攻击者充分利用技术实现规避反病毒软件查杀,具体为利用了隐写术将远控木马相关文件以压缩包格式存储于恶意文档里的图片中以备后期提取利用。首先将该恶意文档另存为docx文件,该文件格式具备ZIP文件的特性,然后另存为ZIP格式进行解压并获取其中的图片,最后提取图片中的远控木马文件。此远控木马采用Python语言编写,具备一般远控的上传、下载和命令执行等功能。 2、事件对应的ATT&CK...