【干货分享】通信安全:IOS客户端证书校验方法

随着移动互联网的发展,互联网应用也在与日俱增,传统的金融行业,如银行的手机银行业务,现在热门的互联网金融企业,其移动应用都在不断的更新,同时,移动客户端的安全性也受到了前所未有的威胁,如盗版app,SQL注入,任意用户密码重置等漏洞,但这些漏洞的进一步利用很多情况下都依赖于中间人攻击,也就是客户端与服务端进行通信时未采用安全的https方式进行通信,而是采用不安全的http方式进行通信。本文就https基于SSL安全传输中相关问题进行了探索研究,以便在以后的客户端安全测试当中有一定的帮助。

【行业安全】农信信息系统安全防护建设

农村信用合作社是银行类金融机构,农村信用合作社又是信用合作机构,所谓信用合作机构是由个人集资联合组成的以互助为主要宗旨的合作金融机构,简称“农信”,由省政府负责成立各省省级联社,对本省信用社进行统一管理,并接受人民银行和银监会监管。

就农信本身而言,几乎所有的业务都运行在IT基础设施之上, 尤其是新出现的金融产品和服务更加趋于开放和互联,进一步加强了对信息系统的依赖程度。信息系统和信息安全已经成为操作风险管理的重要内容。 信息的保密性、完整性、 有效性以及信息系统可用性对银行业务的成败起着至关重要的作用。

【技术创新】多维度钓鱼检测技术

网络钓鱼频发,诱骗手段的不断进化,能从单纯的信息窃取演变为大规模APT攻击,不断威胁着个人与企业的信息、财产安全。本文介绍了一种多维度钓鱼检测技术方案:由情报匹配与模型检测相结合的钓鱼URL检测方案,区别于仅从URL本身特征去检测,该方案融入了其他的关联特征如whois信息、网页元素与其他网页链接的特征、图像视觉特征,是一种多层次、多维度的检测技术。

【预警通告】Joomla! 内容管理系统 LDAP注入漏洞

昨日,Joomla! 发布了新版本3.8.0,其中修复了一个存在多达8年之久的LDAP注入漏洞,该漏洞影响3.7.5及其之前的所有版本。通过该漏洞,攻击者可以通过盲注(blind injection)的技巧来获取管理员账户密码,从而控制配整个Joomla!。使用版本1.5至3.7.5并且配置了LDAP验证的Joomla!均受该漏洞影响。

【干货分享】应急响应案例分析与经验分享

网站首页图片被篡改;服务器被上传大量博彩文件,且rm -rf不能删除;服务器中了勒索病毒,文件被加密……

出现以上情况如何应急?别着急,绿盟科技一线交付工程师手把手教你应急响应,快快来学习吧!

【预警通告】Apache Tomcat 远程代码执行漏洞(CVE-2017-12615)(带解决方案)

9月19日晚,Apache Tomcat官方发布了一条安全公告,该公告指出Windows上的Apache Tomcat如果开启PUT方法支持则可能存在远程代码执行漏洞,漏洞编号为CVE-2017-12615。攻击者可以在使用该漏洞上传JSP文件,从而导致远程代码执行。

珠联璧合,云地协同——本地抗D+黑洞云清洗

闻名于世的珍宝,一件是“和氏璧”,另一件是“随侯珠”,二者合称为“和璧随珠”,又称“珠联璧合”。常被人们用于比喻杰出的人才或美好的事物结合在一起。今年绿盟科技抗拒绝服务(ADS)产品团队也做了一件“珠联璧合”的大事。

【漏洞分析】当git遇上ssh——CVE-2017-1000117漏洞浅析

Git是一个开源的分布式版本控制系统,主要用于项目管理。

而SSH是一种应用层的安全通信协议,最常用的就是为通信双方在在不安全网络上提供安全的远程登录。

当他们二者相遇会发生什么有趣的事呢?这里以CVE-2017-1000117漏洞为例,简要剖析该漏洞的成因及防护方法。

【威胁通告】Apache Tomcat 远程代码执行漏洞(CVE-2017-12615)

9月19日晚,Apache Tomcat官方发布了一条安全公告,该公告指出Windows上的Apache Tomcat如果开启PUT方法支持则可能存在远程代码执行漏洞,漏洞编号为CVE-2017-12615。攻击者可以在使用该漏洞上传JSP文件,从而导致远程代码执行。