DevSecOps的一些思考關乎企業安全。本篇文章講到的是RSA大會中,關于“下一代應用及IT基礎設施的安全管理模式”,被提升到了前所未有的高度,大會甚至專門為這個概念和方向設置議題和討論會,一個新晉熱詞“DevSecOps”出現在大家的視野中。
黑客事件頻發 商業機密被盜 亞洲企業需防范商業機密泄漏。貝克·麥堅時國際律師事務所最新發布的研究報告對商業機密在當今競爭環境中的角色作了調查研究。結果顯示,亞洲企業最為擔憂的是前雇員竊取或不正當分享企業的商業機密(占比35%),28%的企業認為企業與外部顧問。
從SSRF執行鏈到RCE,看我如何利用GitHub企業版中的四個漏洞,附漏洞修復。在過去的幾個月里,我一直都在認真準備2017年美國Black Hat黑客大會以及DEF CON 25的演講內容,而成為一個Black Hat以及DEFCON的演講者一直都是我人生中的一個非常重要的目標。
獲取來源IP地址的正確姿勢。我們首次建模完成之后,迫不及待地讓同事幫忙把數據提取出來,進行人工審核評估,卻發現結果中有很多很多保留IP,心里哇涼哇涼的。每次和客戶對接,我都花很長的時間跟對方的技術人員解釋如何正確地獲取來源IP地址,但是每家公司的情況都有所差別
一起針對蓄電池等制造企業的“蓄力”APT攻擊。2017年7月,騰訊安全反病毒實驗室發現了一批行為可疑的郵件,收件方的郵箱地址指向一些歐美大型制造業公司,包括機械制造,生物制藥,金屬經銷商以及蓄電池等企業。
針對Oracle OAM 10g會話劫持漏洞分析。Oracle OAM是Oracle公司出品的SSO解決方案。最近有國外研究者爆出,在Oracle OAM 10g中,錯誤地配置OAM會導致遠程會話劫持(然而大部分企業都沒有正確的配置,可見此漏洞影響還是蠻大的),下文是此漏洞的詳情介紹。
以針對Yahoo! 的安全測試為例講解如何高效的進行子域名收集與篩選。眾所周知Yahoo!是一個國際性的大廠,所以我預計其擁有大量子域名,路徑以及重定向頁面。從何處下手呢?我常使用Sublister及Fierce進行枚舉 爆破子域名。我希望能夠利用這些工具找到被遺忘,配置錯誤的
Exploit-database使用新手指南。在我看來,exploit-db是一個漏洞盒子網站,里面公布有最新漏洞的相關情況,這些可以幫助企業改善公司的安全狀況。但許多黑客也常常利用這些公布的漏洞來×××××,我有時也拿來練手(我不做壞事)。
Flexport今年在Hackerone被報告的6個有趣的漏洞。一年前互聯網貨代公司Flexport為了提高其客戶數據的安全性,與我們HackerOne平臺建立了合作關系。HackerOne作為全球知名的bug賞金平臺之一,允許所有安全愛好者或專業的滲透測試人員,來提交他們的漏洞報告并給予相應的獎勵。
一個人的企業安全建設之路。如今很多中小型互聯網公司對安全需求不高,安全資源貧乏,領導只重視業務忽略安全,在這種情況下可能安全人員很難立足,推動公司做好安全,從而進入了進退兩難的窘境。
安全專業人員需要知道的DevOps術語。在這個軟件快速部署成為創新核心的時代,除非采用DevOps的方法,否則安全團隊無法與時俱進。
RDPInception:一種新的RDP攻擊手段。一、前言:系統管理員經常使用遠程桌面(Remote Desktop)來遠程管理計算機。對許多機構及組織來說,這種行為意味著被遠程訪問的主機需要被放在DMZ區中或者只開放TCP 3389端口的隔離網絡中。
病毒來了,如何拯救企業信息安全。全球病毒爆發,這不是一個夸張說法,人類已經進入了DT時代,數據是一個企業的最珍貴的資產,然而很多企業沒有意識到企業信息安全,基本上局域網都在裸奔,很多別有用心的人或者組織就通過各種手段來進行破壞企業重要數據。
企業抗D十招:防御DDoS攻擊需要多管齊下。遭受DDoS攻擊是許多企業和站長的心頭之痛,網站無法提供正常服務,甚至直接從互聯網上消失?梢哉f,DDoS是目前最兇猛、最難防御的網絡攻擊之一。
Linux 服務器被 DDoS CC 時應急的封 IP 方法。當我們的 Linux 服務器受到少量攻擊時,這時候我們可以使用 iptables 來手動封禁這些攻擊者的IP。如果攻擊比較大時,有時我們根本無法響應過來,iptables 基本也就無能為力了,那我們就只能與機房聯系讓他們想想辦法了。
一言不合就拿1T流量的DDoS攻擊來勒索 怎么防?一、事件背景:從2017年6月15日起,“無敵艦隊”組織向國內多家證券金融公司、互聯網金融公司發起DDoS比特幣勒索, 現已有超過6家金融證券類企業遭受DDoS攻擊勒索,且其中4家已經遭受了大規模的DDoS攻擊。
預警即預防:6大常見數據庫安全漏洞。無論如何,數據泄露總是破壞性的;但更糟的是,要怎么向受影響的用戶、投資人和證監會交代呢?一家公司上千萬用戶的個人數據,總不會自己長腳跑到黑市上躺著被賣吧?于是,在各種監管機構找上門來問一些很難堪的問題之前。
企業安全建設之路:端口掃描(下)。在企業安全建設過程當中,我們也不斷在思考,做一個什么樣的端口掃描才能企業業務需求。同時,伴隨著企業私有云、混合云以及公有云業務部署環境的不斷變化,我們適當也要對掃描策略做調整。前期的端口掃描設計。
管理員權限的憑證安全漏洞。網絡上的主機都存有管理權限的憑證。一旦非授權用戶獲取了其中某些憑證,會發生什么?答案:整個域的部分或全部管理權限都會陷落。如果公司安全要求強制規定所有管理員口令必須定期更換,IT管理員恐怕會頭疼又無奈。
企業數據遷移到公有云時,這些事情一定要注意。鑒于公共云存儲的低成本和易用性,很多公司企業都選擇將自己的數據放到公共云上。有些公共云提供商,比如AWS,按運營成本(OpEx)模式設計,由于價格低廉,看起來比建設現場數據中心更具有吸引力。