8月第1周安全回顾 0Day漏洞成企业最大威胁 应重视网络监听
安全管理:0Day漏洞***成为企业信息安全的最大威胁
新闻:周一,根据全球领先的安全及漏洞管理企业Patchlink的最近的客户调查报告,在超过250名的被调查IT专家中,有54%认为0Day漏洞***是对企业信息安全威胁最大的因素,这个比例明显超过了排在威胁列表第二位的******(35%)和第三位的恶意软件威胁(34%) 。
分析:0Day漏洞***这个名词从去年初开始就频繁在安全业界和媒体上出现,但对许多企业用户来说,这个名词的概念仍比较模糊,许多企业在进行信息安全风险分析和部署防御方案的时候也没有将其考虑在内。0Day漏洞***指的是***者利用未被公开的系统或应用程序漏洞发起的***,常见的0Day漏洞包括系统漏洞、Office类软件漏洞、Web应用程序漏洞。和其他类型的***不同,0Day漏洞***会影响到绝大部分的企业用户,而不分企业大小;同时由于0Day漏洞都是未公开的,企业用户在部署防御方案时也无法全面覆盖0Day漏洞可能发生的薄弱点。***者还常常利用用户的惰性和疏忽,将社会工程学和0Day漏洞***结合使用。
笔者建议:因为0Day漏洞大部分是属于缓冲区溢出类型的漏洞,因此在服务器和客户端上开启系统的数据执行保护(DEP),部署带有缓冲区溢出保护的安全软件,即可有效防护缓冲区溢出类型的0Day漏洞***;减少不必要的功能,对文件系统进行严格的访问权限控制,也可在一定程度上防护针对Web应用程序的0Day漏洞***;对于使用社会工程学的0Day漏洞***,最有效的办法是加强用户的安全意识和安全操作教育,并对***有可能利用的***路径,如Office软件、网页浏览等部署对应的安全方案。
安全威胁:互联网上的网络监听有可能成为企业新的安全威胁
新闻:周三,在当天的Black Hat会议上,来自PGP等公司的4名研究人员发表了一个关于互联网网络监听威胁的研究报告。该报告中指出,网络监听行为有可能会成为企业新的安全威胁,***者可以直接在互联网上对目标企业的网络通讯进行监听,并结合一定的数据分析手段,不需要破解网络通讯的具体内容也可获得目标企业内用户、系统及网络通讯的情况。
分析:网络监听常常被管理员用于监视企业内网的使用情况,发现内网中可能存在的异常流量或恶意软件流量,但网络监听也可能被***用来进行***活动。周三Black Hat会议上提到的网络监听***就是一个例子,这种***方式通常会发生在企业网络出口或ISP机房,***者只需要收集并分析特定时间段内的数据,即可从数据包的类型和时间戳上推断出目标企业日常的网络活动情况,但这种***方式同样可以运用在企业的内部网络,对特定的客户端进行网络活动分析,最终***可以用获得的信息对企业网络进行进一步的***。由于网络监听***不需要像网络嗅探那样要获取数据传输的具体内容,而是更多的使用统计学上的分析方法,因此常用的加密等防御手段对网络监听也没有效果。
笔者认为:企业暂时还不需要太过担心来自互联网上的网络监听***,但应该警惕发生在企业内部网络中的网络监听行为,可以通过部署IDS等安全设备来检查内网中是否存着网络监听。如果不是经过授权的管理员行为,那就有可能是***者已经侵入到企业内网,并正在进行网络活动的调查和特定网络数据的收集。
安全产品:WebSense部署Web 2.0威胁检测方案
新闻:周五,内容安全厂商WebSense在过去的6到8个月里,已经在互联网上部署了一个Web2.0威胁检测方案。这套称为“HoneyJax”的系统通过模仿用户在Web 2.0站点上的浏览行为,可以发现Web 2.0站点上可能存在的恶意软件、网络钓鱼等安全威胁。WebSense计划于本周日的Black Hat会议上向安全业界介绍这套系统。
分析:从去年开始,Web 2.0时代的用户浏览安全逐渐为安全业界所重视,但WebSense此次公开的系统却是业界首个直接关注Web 2.0安全的产品。虽然这个名为“HoneyJax”(意指”Honey“+”Ajax“,Web 2.0蜜罐)的产品只是一个检测型的产品,并不直接适用于客户端,但也代表了Web 2.0浏览安全的产品正式登上了内容安全市场的舞台。
可以预见的是,不久市场上便会出现可以用于客户端的Web 2.0浏览安全产品,这种产品有可能以防御查杀为主(集成到现在的反病毒产品)或检测为主(如现有的SiteAdvisor等站点访问提示工具),直接针对页面上存在的恶意代码为用户提供保护;还有另外一种可能的趋势是,各大搜索引擎商和安全厂商合作,为Web 2.0站点提供恶意代码检测服务,或在搜索结果中对用户提供危险页面的警告功能。
转载于:https://blog.51cto.com/J0ker/37087
相关文章:

最大匹配、最小顶点覆盖、最大独立集、最小路径覆盖(转)
在讲述这两个算法之前,首先有几个概念需要明白: 二分图: 二分图又称二部图,是图论中的一种特殊模型。设G(V,E)是一个无向图,如果顶点V可以分割为两个互不相交的子集(A,B),并且图中的每条边(i,j)所关联的两个顶点i和j分别属于这两个…
一种在注入进程中使用WTL创建无焦点不在任务栏出现“吸附”窗口的方法和思路
最近一直在做沙箱项目,在项目快接近结尾的时候,我想给在我们沙箱中运行的程序界面打上一个标记——标识其在我们沙箱中运行的。我大致想法是:在被注入程序的顶层窗口上方显示一个“标题性”窗口,顶层窗口外框外显示一个“异形”的…

转:ASP.NET状态保存方法
ASP.NET状态保存分为客户端保存和服务器端保存两种:使用客户端选项存储页信息而不使用服务器资源的这些选项往往具有最低的安全性但具有最快 的服务器性能,因为对服务器资源的要求是适度的。但是,由于必须将信息发送到客户端来进行存储&#…
时至今日,NLP怎么还这么难!
作者 | 刘知远在微博和知乎上关注自然语言处理(NLP)技术的朋友,应该都对#NLP太难了#、#自然语言理解太难了#两个话题标签不陌生,其下汇集了各种不仅难煞计算机、甚至让人也发懵的费解句子或歧义引起的笑话。然而,这些例…
Quartz定时任务学习(四)调度器
org.quartz.Scheduler 类层次 作为一个 Quartz 用户,你要与实现了 org.quartz.Scheduler 接口的类交互。在你调用它的任何 API 之前,你需要知道如何创建一个 Scheduler 的实例。取而代之的是用了某个工厂方法来确保了构造出 Sheduler 实例并正确的得到初…

反汇编算法介绍和应用——线性扫描算法分析
做过逆向的朋友应该会很熟悉IDA和Windbg这类的软件。IDA的强项在于静态反汇编,Windbg的强项在于动态调试。往往将这两款软件结合使用会达到事半功倍的效果。可能经常玩这个的朋友会发现IDA反汇编的代码准确度要高于Windbg,深究其原因,是因为I…

项目计划书的内容
1.引言 1.1计划的目的 1.2项目的范围和目标 1.2.1范围描述 1.2.2主要功能 1.2.3性能 1.2.4管理和技术约束 2.项目估算 2.1使用的历史数据 2.2使用的评估技术 2.3工作量、成本、时间估算 3.风险管理战略 3.1风险识别 3.2有关风险的讨论 3.3风险管理计划 3.3.1风险计划 3.3.2风险…
不用写代码就能学用Pandas,适合新老程序员的神器Bamboolib
作者 | Rahul Agarwal译者 | 陆离编辑 | Jane出品 | AI科技大本营(ID:rgznai100)曾经,你有没有因为学习与使用 Pandas 进行数据检索等操作而感到厌烦过?实现同样的功能,Pandas 给用户提供了很多种方法&…

后海日记(8)
来深圳已经这么长时间了,深圳给我的感觉总体很好,天那么蓝,空气也很清新,总的来说很不错。 努力学习,早日成才。 加油!版权声明:本文为博主原创文章,未经博主允许不得转载。 转载于:…

反汇编算法介绍和应用——递归下降算法分析
上一篇博文我介绍了Windbg使用的线性扫描(linear sweep)反汇编算法。本文我将介绍IDA使用的递归下降(recursive descent)反汇编算法。(转载请指明来源于breaksoftware的csdn博客) 递归(recursiv…
如何快速get到AI工程师面试重点,这12道题必备!
作者 | JP Tech译者 | 刘畅编辑 | Jane出品 | AI科技大本营(ID:rgznai100)【导读】2020 年的三月春招要来了,现在想要 Get 一个算法工程师的实习或全职机会,已经不是一件易事了。如果现在着手复习,茫茫题海…

金邦黑金刚4G内存 VS Vista系统
我的机器配置是 Intel Core 2 4320CPU 金邦黑金刚2G DDR2 800*2 P965P-DS3主板 N 8600GTS 为什么在Vista中 只识别了3.5G 我升级了主版BIOS 主版最高支持8G,哎结果网上一看,才明白。。。现在的系统不是很好的支持4G的内存。…

程序员的量化交易之路(25)--Cointrader之MarketData市场数据实体(12)
转载需注明出处:http://blog.csdn.net/minimicall,http://cloudtrade.top/ 前面一节我们说到了远端事件。其中,市场数据就属于远端事件。市场数据有什么?我们通过代码来回答这个问题: package org.cryptocoinpartners.…
滴滴开源在2019:十大重点项目盘点,DoKit客户端研发助手首破1万Star
整理 | Jane出品 | AI科技大本营(ID;rgznai100)2018 年,科技企业纷纷布局开源战略后迎来的第一个“丰收年”。但对滴滴来说,2019 年才迎来其第一波开源小高潮。自2017年滴滴零星开源数个项目后,滴滴开源项目…

PE文件和COFF文件格式分析——签名、COFF文件头和可选文件头2
之前的博文中介绍了IMAGE_FILE_HEADER结构,现在来讨论比较复杂的“可选文件头”结构体。(转载请指明来自breaksoftware的csdn博客)先看下其声明 typedef struct _IMAGE_OPTIONAL_HEADER {//// Standard fields.//WORD Magic;...DWORD BaseOfData; // not e…

9月第1周安全回顾 IM安全威胁严重 企业增加无线安全投入
本文同时发表在:[url]http://netsecurity.51cto.com/art/200709/55180.htm[/url]本周(0827至0902)安全方面值得关注的新闻集中在安全产品、即时通信安全、无线安全和安全市场。安全产品:Intel vPro技术逐渐升温,关注指…

centos下LAMP之源码编译安装httpd
1 最好先安装组件[rootlocalhost ~]# yum groupinstall additional development [rootlocalhost ~]# yum groupinstall development tool2 安装ap1.5.2r(Apache Portable Runtime),安装apr-util 1.5.4工具[rootlocalhost ~]wget http://mirrors.cnnic.cn/apache//apr/apr-1.5.2…

PE文件和COFF文件格式分析——签名、COFF文件头和可选文件头3
《PE2》中介绍了一些可选文件头中重要的属性,为了全面起见,本文将会讲解那些不是那么重要的属性。虽然不重要,但是还是可以发现很多好玩的情况。首先看一下32位的可选文件头详细定义。(转载请指明来源于breaksoftware的CSDN博客&a…

高效决策的三个关键
“领导者的责任,归纳起来,主要是出主意、用干部两件事。”***的这句话高度概括了领导者的关键任务,而这两件事都有一个共同的核心——决策。决策是管理者的天职,与其说这是他们的权力,不如说是一种责任。每一个经理人&…
开发者都想收藏的深度学习脑图,我们抢先曝光了!
可以看到,通过机器学习技术,软件或服务的功能和体验得到了质的提升。比如,我们甚至可以通过启发式引擎智能地预测并调节云计算分布式系统的节点压力,以此改善服务的弹性和稳定性,这是多么美妙。而对移动平台来说&#…

Cookie 位置_无需整理
为什么80%的码农都做不了架构师?>>> Cookie 位置 C:\Users\admin\AppData\Roaming\Microsoft\Windows\Cookies 转载于:https://my.oschina.net/Majw/blog/464018

PE文件和COFF文件格式分析——节信息
在《PE文件和COFF文件格式分析——签名、COFF文件头和可选文件头3》中,我们看到一些区块的信息都有偏移指向。而我们本文讨论的节信息是没有任何偏移指向的,所以它是紧跟在可选文件头后面的。(转载请注明来源于breaksoftware的csdn博客&#…

强悍!使用Flash和Silverlight制作控件
Silverlight已经发布了正式版本,我也到网站下载了一个并看看,突然发现了他的例子中包含了这个公司。NETiKA TECH。之所以说他强,是因为他尽然使用Flash和Silverlight制作了仿造WinForm的控件,包括:常见的控件ÿ…

《评人工智能如何走向新阶段》后记(再续8)
由AI科技大本营下载自视觉中国2019.12.13 81.近来一波人工智能热潮是在大数据的海量样本及超强计算能力两者支撑下形成的。所以说这一波人工智能是由大数据喂养出来的。这时的机器智能在感知智能和计算智能等一些具体问题上已经达到甚至超越人类水平,目前在语音识别…

Hadoop集群安全性:Hadoop中Namenode单点故障的解决方案及详介AvatarNode
2019独角兽企业重金招聘Python工程师标准>>> 正如大家所知,NameNode在Hadoop系统中存在单点故障问题,这个对于标榜高可用性的Hadoop来说一直是个软肋。本文讨论一下为了解决这个问题而存在的几个solution。 1. Secondary NameNode 原理&#…

PE文件和COFF文件格式分析——RVA和RA相互计算
之前几节一直是理论性质的东西非常多。本文将会讲到利用之前的知识得出一个一个非常有用的一个应用。(转载请指明来源于breaksoftware的csdn博客) 首先我们说下磁盘上A.exe文件和正在内存中运行的A.xe之间的关系。当我们双击A.exe后,A.exe会运…

《评人工智能如何走向新阶段》后记(再续9)
由AI科技大本营下载自视觉中国2019.12.16 96. 近日《Nature》杂志推荐2019年度10大科学进展的杰出论文,其中一篇是有关人工智能的,谈采用深度学习/强化学习算法来训练四足机器狗ANYmal,使它能快速爬起来。该文谈到,在反复训练下&…

RTX组织架构刷新出现了问题
今天发现RTX的组织架构刷新出现了问题。按照网络上的方法什么的把什么配置文件的IP地址改啊改啊。还是没有用。也TELNET了8010端口,也没有用。其实这样的方法之前把服务程序装在另一台机器上倒是可以的。有点麻烦的了。呵呵不知道各位博友有没有解决的好方法啊。呵呵…
一个最简单的通过WireShark破解SSL加密网络数据包的方法
原文地址: http://article.yeeyan.org/view/530101/444688 一般来说,我们用WireShark来抓取包进行分析是没有多大问题的。但这里有个问题是,如果你碰到的是用SSL/TLS等加密手段加密过的网络数据的时候,往往我们只能束手无策。在过…

PE文件和COFF文件格式分析——导出表
在之前的《PE可选文件头》相关博文中我们介绍了可选文件头中很多重要的属性,而其中一个非常重要的属性是(转载请指明来源于breaksoftware的CSDN博客) IMAGE_DATA_DIRECTORY DataDirectory[IMAGE_NUMBEROF_DIRECTORY_ENTRIES]; 该数组保存了…