Discussion on Designing a Security Incident Response System

As security events emerge in an endless stream, we have realized that only deploying intrusion detection devices and firewalls is hardly enough to constitute a satisfactory enterprise security system. Also, the enterprise security team often finds it more difficult to effectively control the increasingly complicated security situation. Traditional security products generate huge amounts of alert logs, checking of which wears security teams down. Meanwhile, security researchers put forward many a model that centers on data collection, data analysis, and response policies.

乌镇峰会APP安全测试 绿盟科技安保经验分享

第二届世界互联网大会正在进行中,今年大会的在线交流非常顺畅,其中就有大会的一个创新看点,大会专用APP。为了保障大会APP安全性,绿盟科技安全服务团队的重大活动保障技术专家早在11月就完成了大会APP及后端服务器的安全测试工作。

SCADA网络fuzzing测试及防护

使用工控漏扫对SCADA系统的各个组成模块进行安全检查,会让整个工控网络的安全风险无处遁形;通过对部分未公开漏洞的工控机的fuzzing测试,可以较为准确的发现这些未公开漏洞的工控机存在的安全风险;针对SCADA系统的安全防护系列手段,在电力、烟草、油化、铁路等众多涉及国计民生的关键生产领域都具有一定的适用性,能主动减轻攻击者针对SCADA网络造成的破坏和影响。

建设IaaS模式的可信网站云平台

摘要:一直以来,运营商各个业务网站分散在各个地市分公司,因为安全投入不够,人员和技能不足,导致信息安全事件频发。因此,广东移动借鉴美国建设TIC可信互联网连接通道的思路,将地市分公司的分散出口进行整合关停,通过构建集约化网站保护安全云平台,统一利用双层异构防火墙、网络入侵保护、web应用防火墙和负载均衡设备来组建强大的IaaS资源池,通过创新的代理服务和访问控制来实现地市各个业务网站的按需接入云服务,并进行统一的安全运维,大大提升广东省的网站安全形势。

网络数据包分析 网卡Offload

对于网络安全来说,网络传输数据包的捕获和分析是个基础工作,绿盟科技研究员在日常工作中,经常会捕获到一些大小远大于MTU值的数据包,经过分析这些大包的特性,发现和网卡的offload特性有关,本文对网卡Offload技术做简要描述。

手机银行业务安全评估 常见问题及防范措施

在上次《手机银行业务安全评估方法》介绍手机银行业务安全评估方法后,这次来说说评估中经常发现的问题及其防范措施,以便客户加强自己的手机银行业务安全。

绿盟科技西北高校CTF比赛环境拓扑结构

绿盟科技网络攻防赛决赛

NSCTF西北高校网络安全攻防大赛决赛冠军产生,Team 5(wuyihao 和CTF加藤鹰)以1260的高分获得第一名。决赛的成员从第一轮线上赛的1136名选手中脱颖而出,后经过自由组队形成10个team参与角逐。NSCTF竞赛组委会邀请DUTSEC-F4nt45i4团队成员提供解题思路,并邀请第一名选手对决赛的主要过程进行总结。

手机银行业务安全评估方法

现有的”银行某业务安全评估”,大多是业务系统的安全评估,而非业务本身的安全评估。在《2014绿盟科技互联网金融安全报告》也中提到,“业务设计缺陷造成的风险最高”。此次绿盟科技博客与绿盟科技技术刊物合作,推出《手机银行业务安全评估》系列文章。本文以实际手机银行业务安全评估为例,介绍了一种简明的业务安全评估方法。 大致内容包括业务流程梳理、两种业务风险分析方法及其对比等。

Case Study of Removing Malicious Code

What do malicious code and instruction set mean? Do they mean binary executable instructions, scripting languages, word-processing macro languages, or others? Take common malicious code as an example: The malicious code on a server depends on which kind of operating system it runs. Generally, for a Windows system, the malicious code refers to viruses, worms, and trojan, but rootkits for a Linux system.