Hacking Team数据泄露防护方案
Content
- 攻击:谁在攻击?
- Hacking Team及Gamma Group
- 泄露数据
- 影响程度
-
防护思路
- Detect
- Deny
-
解决方案
- 应对0Day
- 方案优势
-
威胁情报
-
关于绿盟科技
Content
防护思路
解决方案
威胁情报
关于绿盟科技
Content
简要分析 Hacking Team远程控制系统
泄露:Hacking Team
分析:远程控制系统
威胁情报
关于绿盟科技
广州分公司 魏俊
关键词: 云计算 云平台 数据流
摘要: 以往大家更多是从云计算技术、云计算模型\体系架构等方面来对云安全进行研究和探讨,本文将从另外一个角度——从数据流的走向来探讨一下云计算,尤其是云计算平台下的安全问题。
内容导读
随着匿名者攻击事件的跟踪分析走向深入,5月28日,又一系列针对中国的攻击行为浮出水面。这个被大家称为“海莲花”组织所实施的攻击,其攻击特性是怎样的,到底是单纯的木马,还是APT?随之而来的攻防思路会发生怎样的转变?用户又该如何应对?
本报告从此次攻击事件中截获的典型木马样本入手,分析其攻击行为,对比木马及APT的特性,为用户思考下一步的应对方案,给出了转变思路的攻防模型,提出未来攻防战中胜负判断标准及发展方向,并推荐了应对此次攻击的解决方案及实施步骤。
1 比较操作符
php的比较操作符有==(等于)松散比较,===(完全等于)严格比较,这里面就会引入很多有意思的问题。在松散比较的时候,php会将他们的类型统一,比如说字符到数字,非bool类型转换成bool类型,为了避免意想不到的运行效果,应该使用严格比较。如下是php manual上的比较运算符表:
We’re keeping, we’re watching
5月29日,接国家网络与信息安全信息通报中心(以下简称通报中心)通告。该监测工作随即升级为应急响应,绿盟科技威胁响应中心随即启动应急机制,响应工作随即启动。
28日,绿盟科技威胁响应中心接报,匿名者(Anonymous)发起Opchina的动作,信息监测升级;
29日,接通报中心通报,监测工作升级为应急响应,启动相关分析及数据汇总工作,云安全运营团队,服务团队与各行业客 户保持24小时候畅通;
30日,将线上及线下信息汇总形成报告,呈送CNCERT、通报中心及网信办;
1日,对各方面信息汇总,并发布防护方案。
绿盟科技威胁响应中心持续关注匿名者攻击事件的进展,如果您需要了解更多信息,请联系:
绿盟科技威胁响应中心微博 http://weibo.com/threatresponse
绿盟科技微博 http://weibo.com/nsfocus
绿盟科技微信号 搜索公众号 绿盟科技
赵粮 博士 首席技术官
摘要:新一代威胁不仅传播速度更快,其所利用的攻击面也越来越宽广,可以覆盖移动、桌面、网络、Web和各种应用、社交网络等。这样,一方面留给应急响应的时间窗口越来越小,另一方面应急响应所需的威胁知识、专业技能、技术手段等却不断增加。专业化、系统化、自动化等越来越关键,大规模的安全情 报系统和专家社会网络系统相互融合,“天地人机”协同作战将会成为网络安全应急响应的新常态。
5月14日,国内爆出php远程DoS漏洞,官方编号69364。利用该漏洞构造poc发起链接,很容易导致目标主机cpu的占用率100%,涉及PHP多个版本。绿盟科技威胁响应中心随即启动应急机制, 应急响应工作随即启动。
如果您需要了解更多信息,请联系:
绿盟科技威胁响应中心微博 :http://weibo.com/threatresponse
绿盟科技微博:http://weibo.com/nsfocus
绿盟科技微信号:搜索公众号 绿盟科技
绿盟科技发布2014年互联网金融安全报告。报告收集了在2014年互联网金融行业中的134份安全漏洞,对互联网金融常见的安全漏洞进行了统计及深入分析,并从业务设计角度给出了防护方案,包括越权漏洞代码防护、任意用户密码修改、恶意注册代码防护、恶意短信代码防护等。报告对于互联网金融组织及从业人员具有参考价值。
FREAK是”Factoring RSA-EXPORT Key Attack”的缩写。
参看:
http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-factoring-nsa.html
这是个一群密码学家如何黑了NSA的故事,也是关于加密体系后门的故事。
一群来自INRIA、Microsoft Research和IMDEA的密码学家发现OpenSSL客户端(比如 Android系统)、Apple SSL/TLS客户端(比如Safari)存在某些漏洞,允许MITM攻击者 将受攻击的SSL/TLS会话所用的RSA算法更改成出口级RSA算法,后者意味着可以在可 接受的时间范围内对算法所用的模数进行素因子分解,从而最终解密SSL/TLS会话。
要结合上一篇文章一起来看 我第一次知道CVE-2015-1427这个漏洞是在2月13日(春节放假前一天),但是当时想着过年,而且觉得应该是Groovy自身的问题,就也没太在意。知道前两天兰少(lupin)问我有没有看这个漏洞,说他找到了绕过了沙盒的方法,才跑去看。
我跟lupin玩这个洞的思路不太一样,而且漏洞原理在他的文章里已经说的很清楚了,我这篇文章主要侧重这个漏洞利用的各种玩法。
之前有一个想法,想通过学习Android木马的编写来了解Android程序的编写,刚好看到了Bincker给的一个《安卓木马编写教程》。刚照着教程写完了一个入门程序,就无意间在WooYun上发现了Androrat的这个木马,看上去功能挺强大的,就决定来看一看它都是怎么实现各种功能的。
这篇文章对于我整个分析过程的重新整理,一方面为了给自己做个记录,另一方面给想要涉及Android领域的同学先抛一块砖垫脚。