-
物联网环境下的云存储安全难题研究
所属栏目:[安全] 日期:2022-05-20 热度:101
物联网是一种利用计算机技术、互联网技术、通信技术、传感技术等多种技术将物品与互联网连接起来,以实现信息传递、智能识别、物品管理等功能的网络。 一、云存储技术概述 云存储技术是云计算技术的延伸,该技术通过使用多种技术手段如集群应用、网格技术、[详细]
-
云计算处境下的安全应用
所属栏目:[安全] 日期:2022-05-20 热度:176
云计算是一种新兴的应用模式,他将传统的应用计算资源整合形成容量更大、速度更快的云服务中心。云计算是以虚拟化技术为基础,以网络为载体,提供基础架构(IaaS)、平台(PaaS)、软件(SaaS)等服务,整合大规模可扩展的计算、存储、数据、应用等分布式计算资源[详细]
-
区块链技术如何成为网络安全的关键元素
所属栏目:[安全] 日期:2022-05-20 热度:88
许多领先的网络安全公司使用区块链技术来防止数据篡改。此外,美国医疗保健公司正在开始探索这项技术。储存电子健康记录有一些缺点,但从现在起,分散的数据库有希望通过建立一个创新的保健结构来彻底将这些文件变革。区块链也许是通过扩展使用网络来解决我[详细]
-
数据安全仍是中小企业上云的较大阻碍
所属栏目:[安全] 日期:2022-05-20 热度:115
当前,随着云服务的日益深入,越来越多的新业务工具被中小企业应用起来,以提升员工工作效率并降低企业资本投入。不过新的研究表明,使用云服务优化运营的趋势却可能带来一些严重的负面影响,包括诸多主权的丧失,如可能泄露价值客户的数据,失去对应用程序[详细]
-
浅聊文件完整性监测 FIM
所属栏目:[安全] 日期:2022-05-20 热度:186
FIM至今依然存在于我们周围,老而弥坚,仍不断有人展开新的部署。这么长的时间区间里还能为人重视的安全控制措施其实不算太多。毕竟,知道文件修改的时间和方式对安全来说相当重要且有用。 完整性管理落到实处,其实就是下面几个核心步骤: 1. 从安全部署开[详细]
-
关于区块链认知的四大误区 吃瓜群众需要明白的二三事
所属栏目:[安全] 日期:2022-05-20 热度:62
且不管区块链的未来发展如何,我们先站在辩证的角度来思考这个问题。区块链到底是什么相信大伙多多少少也有了解过,这里我就不再详细赘述了,我们姑且把它当作一个新事物来看待,人们对新事物的认知往往会受到人生观和价值观的制约,这无关乎对与错,而是思[详细]
-
JavaScript反调试,你要知道这几项实用秘诀
所属栏目:[安全] 日期:2022-05-20 热度:85
在此之前,我一直都在研究JavaScript相关的反调试技巧。但是当我在网上搜索相关资料时,我发现网上并没有多少关于这方面的文章,而且就算有也是非常不完整的那种。所以在这篇文章中,我打算跟大家总结一下关于JavaScript反调试技巧方面的内容。值得一提的是[详细]
-
企业如何更好地守护自己的数据
所属栏目:[安全] 日期:2022-05-20 热度:197
灾难恢复是在发生错误的情况下恢复或维护关键的IT基础架构的一组过程、策略和程序。规模较大的企业才能负担得起这样的解决方案。由于越来越多地使用云计算灾难恢复解决方案(灾难恢复即服务),这种情况得到了显著改善,越来越多的灾难恢复提供商提供了稳定和[详细]
-
你真的了解电磁波吗?——轨道角动量进展
所属栏目:[安全] 日期:2022-05-20 热度:53
根据经典电动力学理论,电磁辐射既携带线动量也携带角动量,其中,角动量是由自旋角动量(Spin Angular Momentum,SAM)和轨道角动量(Orbital Angular Momentum,OAM)组成的。自旋角动量仅与光子的自旋有关,表现为圆偏振状态。 将轨道角动量应用在电磁波[详细]
-
访问控制的定义及几大达成挑战
所属栏目:[安全] 日期:2022-05-20 热度:184
谁应该访问公司的数据?你怎么保证尝试访问的人都经过了授权?在什么情况下要拒绝有权限的用户访问数据? 想要有效保护数据,公司的访问控制策略必须解决以上及其他的问题。然后就是遵循访问控制的几个基本原则:访问控制是什么?为什么访问控制很重要?什么企业[详细]
-
区块链技术怎样应用于网络安全
所属栏目:[安全] 日期:2022-05-20 热度:189
区块链是一个建立在提供绝对安全和信任的模型上的、分散的、分布式的电子分类记账方式。使用加密技术,按时间顺序和公开记录记录交易,每一个块都有时间标记并与前一个链接。重要的是,这些数字块只能通过所有参与者的共识来更新,数据拦截、修改和删除几乎[详细]
-
应用程序安全策略 伴随DevOps的崛起,可能需要重新审视
所属栏目:[安全] 日期:2022-05-20 热度:118
过去六年来,我一直在从事Veracode的项目管理工作。在那段时间里,我了解到很多部署AppSec策略的不同方法。通常,安全团队(CISO / CIO领导)部署适用于开发人员和工程师的AppSec策略。然而,随着软件开发和发布方式的迅速变化,几年前部署的大多数安全策略已[详细]
-
如何使用fBox算法检测隐蔽性强的欺诈用户
所属栏目:[安全] 日期:2022-05-20 热度:147
随着互联网的蓬勃发展和互联网用户的不断增长,各种互联网网站面临着各种各样的技术挑战。出于不同的非法动机,许多用户选择采用欺诈行为谋取经济利益。各种常见的互联网欺诈行为包括短时间内大量点击页面的行为(Lockstep)等。 为了应对互联网行业内泛滥的欺[详细]
-
一种快速提取恶意软件解密逻辑代码的方法
所属栏目:[安全] 日期:2022-05-20 热度:128
在平时的恶意软件分析和逆向工作中,我们往往需要对某些类型的加密算法或者解压缩算法进行逆向。而这一逆向工作,可能会需要好几个小时、好几天、好几个月,甚至是好几年才能完成。在我们分析的过程中,常常需要弄明白恶意软件所使用的数据Blob是什么。 要回[详细]
-
如何创造云安全策略
所属栏目:[安全] 日期:2022-05-18 热度:135
一些首席信息安全官(CISO)被组织引导到云计算中,他们决定必须利用分布式系统的强大和灵活性。而其他人是没有由管理层批准或知识而只注册云服务的员工推入的。 无论哪种方式,如果没有云安全技术战略,那么组织将会遇到麻烦,Forrester公司研究副总裁兼首席[详细]
-
微软隐私工具可运用户控制数据收集
所属栏目:[安全] 日期:2022-05-18 热度:84
微软用户现在可使用新的数据隐私控制,在未来版本的Windows 10中还会新增更多微软隐私工具。 微软公司Windows与设备部门执行副总裁Terry Myerson称,当前版本的微软隐私工具旨在为用户提供明智的选择以及易于使用的工具,让用户可控制自己的信息如何收集以及[详细]
-
利用动态符号执行进行代码覆盖测验
所属栏目:[安全] 日期:2022-05-18 热度:187
利用动态符号执行进行代码覆盖测试: 一、前言 代码覆盖测试主要用于漏洞研究领域。主要目的是使用不同输入覆盖程序代码的不同部分。如果某个输入导致程序崩溃,我们将检测崩溃是否能被利用。有很多代码覆盖测试的方法,比如随机测试等。但是本文重点关注使[详细]
-
在Python中重建vsFTPd后门漏洞
所属栏目:[安全] 日期:2022-05-18 热度:129
在Python中重建vsFTPd后门漏洞: 一、前言 大家好,首先来个声明本文目的不在于分析vsFTPd后门漏洞,我最近喜欢用漏洞编写exploit的形式来练习编程语言,在本文中,我们将重新用Python来一步步的编写这个漏洞的利用程序,主要是触发后门然后连接shell。首先[详细]
-
逆向安全系列 Use After Free漏洞分析
所属栏目:[安全] 日期:2022-05-18 热度:172
逆向安全系列 Use After Free漏洞分析: 一、前言 想着接下来要写一个use after free的小总结,刚好碰巧最近的湖湘杯2016的一题----game利用use after free可以解出来。对于uaf漏洞,搜了下,uaf漏洞在浏览器中存在很多,有兴趣的同学可以自己去查查。 二、u[详细]
-
关于开发运维 安全团队需要明白什么?
所属栏目:[安全] 日期:2022-05-18 热度:192
随着开发运维逐渐成为主流,将安全融入其守则是不可避免的。无论开发安全运维这词儿是否流行,安全必须提升位序以更早进入软件供应链的时代已经到来。 什么是开发运维? 在将安全囊括进开发运维之前,先定义好开发运维或许会有所帮助。难点之一,是每个开发运[详细]
-
危险!安全人员和开发运维人员之间的错误了解
所属栏目:[安全] 日期:2022-05-18 热度:80
从物理、金融风险,再到战略和运营风险,今日企业被种种风险所包围。企业和员工必须就这些风险进行沟通,这反而会促进企业团结一心。这种沟通需要IT人员、安全人员和开发运维人员(DevOps)的通力合作。这些团队应当清晰地认识到应用的安全性和业务风险波动之[详细]
-
MINIFILTER实现文件重定向之从分析到达成
所属栏目:[安全] 日期:2022-05-18 热度:136
为了解决例如系统关键目录或者业务敏感目录被放入恶意的可执行程序或者网页文件等,一些安全软件会使用文件过滤驱动的技术结合一定的检测规则来达到保护系统和业务安全的一些目的。 微软的WDK实例中存在通过使用REPARSE重定向来完成跨盘的重定向,以及通过Mi[详细]
-
漫谈信息安全策划与治理之企业合并的IT整合
所属栏目:[安全] 日期:2022-05-18 热度:198
一般情况下,在IT管理层获知并购的消息时,其仍处于保密的状态。因此IT部门应该迅速行动起来组成一个专门的项目组,利用这有限的时间,克服双方IT相关信息不对称亦或不全面的困难,充分起到类似大家长的作用,层层把关、有条不紊的,在合并前后发挥积极的作[详细]
-
恶意程序解析利器PowerShellArsenal
所属栏目:[安全] 日期:2022-05-18 热度:55
PowerShellArsenal是一个PowerShell模块,它的功能是帮助逆向工程师来分析.NET恶意软件,PowerShellArsenal的功能非常强大,它可以反汇编.NET恶意软件、分析和抓取内存、解析文件格式和内存结构,获取内部系统信息等。 (1)Get-CSDisassembly 使用Capstone[详细]
-
印刷术带给信息安全的关键启示
所属栏目:[安全] 日期:2022-05-18 热度:111
在1440年前后古腾堡发明了 印刷时。此前,因为只能通过手抄,书籍特别昂贵。印刷机的发明则使书籍的大规模生产成为了可能,从而大大降低了书籍的成本。换句话说,书本不再是只有少数的精英人士专享的奢侈品。文字的奥秘向普通人敞开了大门。 实际上,主要的[详细]