【RSA2018】创新沙盒 | Acalvio基于欺骗技术的安全防护方案
Acalvio提供基于欺骗、面向企业内部的恶意活动的检测与防护解决方案ShadowPlex,可应用于威胁检测与响应领域。他们将DevOps方法用于高级威胁防护,解放了部署、检测和管理。Acalvio通过从内部和合作伙伴处获得的数据,丰富了威胁情报,使得用户从纵深防御中获益,减少了误报率,为修复导出可操作的情报。
Acalvio提供基于欺骗、面向企业内部的恶意活动的检测与防护解决方案ShadowPlex,可应用于威胁检测与响应领域。他们将DevOps方法用于高级威胁防护,解放了部署、检测和管理。Acalvio通过从内部和合作伙伴处获得的数据,丰富了威胁情报,使得用户从纵深防御中获益,减少了误报率,为修复导出可操作的情报。
CyberGRX 是目前市场上第三方网络风险管理平台提供商之一,其团队提供的第三方网络风险管理平台,可以有效地识别、评估、减轻和监控整个合作伙伴生态系统中企业的风险敞口。通过自动化和高级分析,CyberGRX解决方案能够让企业协同工作,减轻来自供应商、合作伙伴和客户之间日益增加的相互依赖所带来的威胁。
分享纲要:
1.测试通过加密通道传输的凭证
2.测试默认凭证
3.测试弱锁定机制
4.绕过验证模式进行测试
5.测试记住密码功能
6.测试浏览器缓存弱点
7.测试弱密码策略
8.测试弱安全性问题/答案
9.测试弱密码更改或重置功能
绿盟科技博客第一期主题征稿正式开启啦!
主题:Web安全之渗透测试
稿件内容包括但不限于:
针对物联网设备的安全评估,这里总结七种评估方式,从七个方面对设备进行安全评估,最终形成物联网设备的安全加固方案,提升黑客攻击物联网设备的成本,降低物联网设备的安全风险。
上一期【物联网安全】系列之一: 隐藏在摄像头下的罪恶,我们对两类摄像头安全事件(僵尸网络和视频外泄)的梳理,归纳出物联网的安全需求,即在传统IT的CIA需求,加上了隐私保护、人身安全和可靠性三个新需求。一言以蔽之,物理网安全是Security+Safety的组合。
摄像头安全让我们对物联网的安全需求有一个感性认识。这一期物联网安全,我们介绍物联网相关的概念,进一步了解物联网和物联网安全。
摄像头使用广泛,围绕摄像头所引起的安全事件不在少数。一方面,大量摄像头组成的网络被黑客入侵;另一方面;摄像头采集视频,被攻击者控制后,容易发生隐私泄漏的事件。本文即从这两方面着手,回顾安全事件,管中窥豹,总结出物联网安全需求。
随着物联网(IOT)日益增长,面向IOT硬件的新一波恶意软件如期而至,不过对于安全人员来说,这些恶意软件所面向的系统架构貌似有点生疏:MIPS架构。为了帮助读者熟悉这一架构,本文将详细介绍如何编译、分析和调试基于MIPS的二进制文件。
和前面的文章一样,这次我们来一起讨论下bridge设备的数据走向。以下的实验简单,可以帮助linux技术初学者入门、理解。
SQL注入,又名黑客技术之母,是一种臭名昭著的安全漏洞,由于流毒甚广,已经给网络世界造成了巨大的破坏。当然,对于该漏洞的利用技术,也是花样繁多,如访问存储在数据库中的数据,使用MySQL的load和into outfile语句读/写服务器代码,以及使用SA帐户在MSSQL中执行命令,等等。
在本文中,我们要利用的SQL注入漏洞出现在下面的情形中:当用户提供的数据通过MSSQL的“Order By”语句中的值进行传递时,如果SQL查询中存在语法错误,那么应用程序就会抛出SQL Server错误。
前几天,我们分享了《渗透测试最强秘籍Part1:信息收集》。今天继续该系列的第二篇文章——配置和部署。
分享纲要:
1. 测试网络/架构配置
2. 测试应用程序平台配置
3. 测试文件扩展处理敏感信息
4. 审计旧的、备份的和未引用的文件以发现敏感信息
5. 枚举基础结构和应用程序管理接口
6. 测试 HTTP 方法
7. 测试 HTTP Strict Transport Security
8. 测试 RIA 跨域策略